reklama - zainteresowany?

Monitoring i bezpieczeństwo sieci - Helion

Monitoring i bezpieczeństwo sieci
ebook
Autor: Chris Fry, Martin Nystrom
Tytuł oryginału: Security Monitoring
TÅ‚umaczenie: Wojciech Moch
ISBN: 978-83-246-5861-9
stron: 224, Format: ebook
Data wydania: 2012-07-13
Księgarnia: Helion

Cena książki: 21,45 zł (poprzednio: 39,00 zł)
Oszczędzasz: 45% (-17,55 zł)

Dodaj do koszyka Monitoring i bezpieczeństwo sieci

Tagi: Bezpieczeństwo sieci

Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych

  • Jak stworzyć profesjonalny system kontroli zabezpieczeÅ„?
  • Jak utrzymać solidne źródÅ‚a danych?
  • Jak okreÅ›lić rodzaje zdarzeÅ„ niezbÄ™dne do wykrywania naruszeÅ„ reguÅ‚?

WszÄ™dobylskość i niesamowite możliwoÅ›ci współczesnych zÅ‚oÅ›liwych programów sprawiajÄ…, że nikt dziÅ› nie może polegać wyÅ‚Ä…cznie na oprogramowaniu antywirusowym — nawet jeÅ›li jest ono wciąż aktualizowane. Z powodu ciÄ…gle zmieniajÄ…cego siÄ™ zagrożenia dla systemu informatycznego organizacji niezbÄ™dne staÅ‚o siÄ™ aktywne monitorowanie sieci. Autorzy tej książki proponujÄ… Ci taki wÅ‚aÅ›nie nowoczesny, skuteczny system zabezpieczeÅ„. JeÅ›li spróbujesz wdrożyć u siebie kilka z ich zaleceÅ„, w znacznym stopniu podniesiesz bezpieczeÅ„stwo sieci korporacyjnej. JeÅ›li natomiast zrealizujesz wszystkie zalecenia, masz szansÄ™ stworzyć jeden z najlepszych na Å›wiecie systemów monitorujÄ…cych! Zatem do dzieÅ‚a!

Książka "Monitoring i bezpieczeÅ„stwo sieci" zawiera zestaw wyjÄ…tkowych metod, sÅ‚użących do wykrywania incydentów w sieciach globalnych. Autorzy — eksperci do spraw bezpieczeÅ„stwa — najpierw podajÄ… elementy niezbÄ™dne do prowadzenia skutecznego monitorowania sieci, a nastÄ™pnie pokazujÄ…, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podrÄ™cznika dowiesz siÄ™, w jaki sposób definiować reguÅ‚y dotyczÄ…ce bezpieczeÅ„stwa, regulacji i kryteriów monitorowania. Nauczysz siÄ™ zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródÅ‚a monitorowania. DziÄ™ki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeÅ„!

  • Implementowanie reguÅ‚ monitorowania
  • Rodzaje reguÅ‚
  • Taksonomia sieci
  • Wybieranie celów monitorowania
  • Wybieranie źródeÅ‚ zdarzeÅ„
  • Automatyczne monitorowanie systemów
  • Telemetria sieci
  • ZarzÄ…dzanie adresami IP

Zabezpiecz sieć — wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!

Dodaj do koszyka Monitoring i bezpieczeństwo sieci

 

Osoby które kupowały "Monitoring i bezpieczeństwo sieci", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Monitoring i bezpieczeństwo sieci

Spis treści

Monitoring i bezpieczeństwo sieci eBook -- spis treści

Wstęp (5)

1. Zaczynamy (11)

  • Szybko zmieniajÄ…cy siÄ™ ksztaÅ‚t zagrożeÅ„ (13)
  • Po co monitorować? (14)
  • Wyzwanie monitoringu (16)
  • Zlecanie monitorowania zabezpieczeÅ„ (18)
  • Monitorowanie w celu minimalizacji ryzyka (18)
  • Monitorowanie sterowane reguÅ‚ami (18)
  • Czy to zadziaÅ‚a w moim przypadku? (19)
  • Produkty komercyjne a produkty o otwartych źródÅ‚ach (19)
  • Firma Blanco Wireless (19)

2. Implementowanie reguł monitorowania (21)

  • Monitorowanie czarnej listy (23)
  • Monitorowanie anomalii (25)
  • Monitorowanie reguÅ‚ (26)
  • Monitorowanie z wykorzystaniem zdefiniowanych reguÅ‚ (27)
  • Rodzaje reguÅ‚ (28)
  • ReguÅ‚y dla firmy Blanco Wireless (37)
  • Wnioski (40)

3. Poznaj swoją sieć (41)

  • Taksonomia sieci (41)
  • Telemetria sieci (47)
  • Sieć firmy Blanco Wireless (63)
  • Wnioski (65)

4. Wybieranie celów monitorowania (67)

  • Metody wybierania celów (68)
  • Praktyczne porady przy wybieraniu celów (81)
  • Zalecane cele monitorowania (82)
  • Wybieranie komponentów w ramach celów monitorowania (83)
  • Blanco Wireless: Wybieranie celów monitorowania (86)
  • Wnioski (88)

5. Wybieranie źródeł zdarzeń (89)

  • Zadanie źródÅ‚a danych (89)
  • Wybieranie źródeÅ‚ zdarzeÅ„ dla firmy Blanco Wireless (102)
  • Wnioski (103)

6. Dostosowywanie (105)

  • Sieciowe systemy wykrywania wÅ‚amaÅ„ (105)
  • Wdrażanie systemu NIDS (111)
  • ProtokoÅ‚y systemowe (124)
  • NetFlow (141)
  • ŹródÅ‚a alarmów bezpieczeÅ„stwa w firmie Blanco Wireless (145)
  • Wnioski (148)

7. Utrzymywanie niezawodnych źródeł danych (149)

  • Utrzymywanie konfiguracji urzÄ…dzeÅ„ (150)
  • Monitorowanie monitorujÄ…cych (155)
  • Monitorowanie baz danych (165)
  • Automatyczne monitorowanie systemów (169)
  • Monitorowanie systemów w firmie Blanco Wireless (173)
  • Wnioski (180)

8. Konkluzja: nie trać kontaktu z rzeczywistością (181)

  • Co może siÄ™ nie udać? (182)
  • Studium przypadków (188)
  • OpowieÅ›ci zespołów CSIRT (194)
  • Wymagania minimalne (195)
  • Wnioski (201)

A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203)

  • Konfigurowanie serwera (203)
  • Konfigurowanie eksportu danych NetFlow na routerze (205)

B: Szablon umowy o świadczenie usług (207)

  • Umowa o Å›wiadczenie usÅ‚ug: dziaÅ‚ sieci i dziaÅ‚ bezpieczeÅ„stwa (207)

C: Obliczanie dostępności (211)

Skorowidz (215)

Dodaj do koszyka Monitoring i bezpieczeństwo sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.