Centro operativo per la sicurezza - Casi d'uso del SIEM e intelligence sulle minacce informatiche

Punteggio:   (4,1 su 5)

Centro operativo per la sicurezza - Casi d'uso del SIEM e intelligence sulle minacce informatiche (E. Thomas Arun)

Recensioni dei lettori

Riepilogo:

Le recensioni presentano un quadro eterogeneo del SOC Book, rilevandone sia il potenziale che gli svantaggi significativi. Mentre alcuni lettori apprezzano il solido contenuto tecnico e l'attenzione alla teoria, altri ne criticano i problemi grammaticali, la scarsa formattazione e la percezione che si tratti semplicemente di una raccolta di informazioni liberamente disponibili.

Vantaggi:

Solido contenuto tecnico e struttura generale.
Fornisce una teoria preziosa e intuizioni astratte sul SOC.
Considerato da alcuni lettori uno dei migliori libri disponibili sull'argomento.

Svantaggi:

Redazione grammaticale debole, che suggerisce possibili problemi di inglese non madrelingua.
Scarsa formattazione e impaginazione, con caratteri grandi e margini non necessari.
Alcuni lettori ritengono che riassuma informazioni liberamente disponibili senza aggiungere nuovi concetti, con conseguente delusione.
Non affronta adeguatamente le pratiche moderne nelle operazioni di sicurezza.

(basato su 6 recensioni dei lettori)

Titolo originale:

Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence

Contenuto del libro:

L'analisi della sicurezza può essere definita come il processo di monitoraggio e analisi continua di tutte le attività nella rete aziendale per garantire un numero minimo di violazioni della sicurezza. L'analista di sicurezza è la persona qualificata per svolgere le funzioni necessarie a raggiungere gli obiettivi di monitoraggio della sicurezza dell'organizzazione. Questo libro intende migliorare la capacità di un analista di sicurezza di svolgere le proprie funzioni quotidiane in modo più professionale. A tal fine è necessaria una conoscenza approfondita di strumenti, processi e tecnologie. Una solida comprensione di tutti gli ambiti di questo libro sarà fondamentale per raggiungere le competenze desiderate per diventare un analista di sicurezza professionista. Il tentativo di questo libro è quello di affrontare i problemi associati allo sviluppo dei contenuti (casi d'uso e regole di correlazione) delle implementazioni SIEM.

Il termine "Cyber Threat Intelligence" ha acquisito un notevole interesse nella comunità della sicurezza informatica negli ultimi anni. Lo scopo principale dell'implementazione di un programma di Cyber Threat Intelligence (CTI) è quello di preparare le aziende ad acquisire consapevolezza delle minacce informatiche e ad implementare difese adeguate prima che si verifichi un disastro. La Threat Intelligence è la conoscenza che aiuta le aziende a prendere decisioni informate sulla difesa dalle minacce alla sicurezza attuali e future.

Questo libro è una guida pratica completa per comprendere, pianificare e costruire un programma efficace di Cyber Threat Intelligence all'interno di un'organizzazione. Questo libro è una lettura obbligata per qualsiasi professionista della sicurezza o dell'IT con competenze di livello medio-avanzato. Il libro fornisce spunti che possono essere sfruttati nelle conversazioni con i dirigenti e i responsabili delle decisioni per avviare l'organizzazione verso la creazione di un programma CTI efficace.

Altre informazioni sul libro:

ISBN:9781643169705
Autore:
Editore:
Rilegatura:Copertina rigida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Centro operativo per la sicurezza - Casi d'uso del SIEM e intelligence sulle minacce informatiche -...
L'analisi della sicurezza può essere definita come...
Centro operativo per la sicurezza - Casi d'uso del SIEM e intelligence sulle minacce informatiche - Security Operations Center - SIEM Use Cases and Cyber Threat Intelligence
Uso dell'intelligence sulle minacce informatiche nel Centro operativo per la sicurezza - Use of...
Negli ultimi anni il termine “Cyber Threat...
Uso dell'intelligence sulle minacce informatiche nel Centro operativo per la sicurezza - Use of Cyber Threat Intelligence in Security Operation Center

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)