ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Information and Event Management (SIEM) Implementation (Network Pro Library)

دانلود کتاب پیاده سازی اطلاعات امنیتی و مدیریت رویداد (SIEM) (Network Pro Library)

Security Information and Event Management (SIEM) Implementation (Network Pro Library)

مشخصات کتاب

Security Information and Event Management (SIEM) Implementation (Network Pro Library)

دسته بندی: شبکه سازی
ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 0071701095, 9780071701099 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2010 
تعداد صفحات: 465 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Security Information and Event Management (SIEM) Implementation (Network Pro Library) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیاده سازی اطلاعات امنیتی و مدیریت رویداد (SIEM) (Network Pro Library) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیاده سازی اطلاعات امنیتی و مدیریت رویداد (SIEM) (Network Pro Library)

پیاده سازی یک سیستم SIEM قوی با کمک این راهنمای معتبر، اطلاعات امنیتی و رویدادهای تولید شده توسط شبکه خود را به طور موثر مدیریت کنید. نوشته شده توسط کارشناسان امنیت فناوری اطلاعات، پیاده سازی اطلاعات امنیتی و مدیریت رویداد (SIEM) به شما نشان می دهد که چگونه فناوری های SIEM را برای نظارت، شناسایی، مستندسازی و پاسخ به تهدیدات امنیتی و کاهش هشدارهای مثبت کاذب استقرار دهید. این کتاب نحوه پیاده سازی محصولات SIEM از فروشندگان مختلف را توضیح می دهد و نقاط قوت، ضعف و تنظیم پیشرفته این سیستم ها را مورد بحث قرار می دهد. همچنین یاد خواهید گرفت که چگونه از قابلیت های SIEM برای هوش تجاری استفاده کنید. مطالعات موردی دنیای واقعی در این منبع جامع گنجانده شده است. مدل‌های کسب‌وکار، مدل‌های تهدید، و الزامات انطباق با مقررات سازمان خود را ارزیابی کنید اجزای لازم SIEM را برای کسب‌وکارهای کوچک و متوسط ​​مشخص کنید آناتومی SIEM - دستگاه منبع، مجموعه گزارش‌ها، تجزیه/عادی‌سازی گزارش‌ها، موتور قوانین، ذخیره‌سازی گزارش و رویداد نظارت توسعه یک برنامه واکنش موثر به حادثه از قابلیت‌های ذاتی سیستم SIEM خود برای هوش تجاری استفاده کنید. فیلترها و قوانین رویداد مرتبط را برای کاهش هشدارهای مثبت کاذب ایجاد کنید پیاده‌سازی مدیریت اطلاعات امنیتی منبع باز AlienVault (OSSIM) استقرار سیستم تحلیل و پاسخ مانیتورینگ سیسکو (MARS) ) پیکربندی و استفاده از Q1 Labs QRadar SIEM System Implement ArcSight Enterprise Security Management (ESM) v4.5 مهارت های تحلیلگر امنیتی SIEM خود را توسعه دهید


توضیحاتی درمورد کتاب به خارجی

Implement a robust SIEM system Effectively manage the security information and events produced by your network with help from this authoritative guide. Written by IT security experts, Security Information and Event Management (SIEM) Implementation shows you how to deploy SIEM technologies to monitor, identify, document, and respond to security threats and reduce false-positive alerts. The book explains how to implement SIEM products from different vendors, and discusses the strengths, weaknesses, and advanced tuning of these systems. You’ll also learn how to use SIEM capabilities for business intelligence. Real-world case studies are included in this comprehensive resource. Assess your organization’s business models, threat models, and regulatory compliance requirements Determine the necessary SIEM components for small- and medium-size businesses Understand SIEM anatomy—source device, log collection, parsing/normalization of logs, rule engine, log storage, and event monitoring Develop an effective incident response program Use the inherent capabilities of your SIEM system for business intelligence Develop filters and correlated event rules to reduce false-positive alerts Implement AlienVault’s Open Source Security Information Management (OSSIM) Deploy the Cisco Monitoring Analysis and Response System (MARS) Configure and use the Q1 Labs QRadar SIEM system Implement ArcSight Enterprise Security Management (ESM) v4.5 Develop your SIEM security analyst skills



فهرست مطالب

Contents......Page 14
Foreword......Page 22
Acknowledgments......Page 24
Introduction......Page 26
Part I: Introduction to SIEM: Threat Intelligence for IT Systems......Page 36
1 Business Models......Page 38
What Are IT Business Models?......Page 39
What You Have to Worry About......Page 40
Overview of CIA......Page 44
Government......Page 45
Commercial Entities......Page 49
Universities......Page 51
How Does Your Company's Business Model Affect You?......Page 53
2 Threat Models......Page 54
The Bad Things That Could Happen......Page 56
Recognizing Attacks on the IT Systems......Page 60
Summary......Page 68
3 Regulatory Compliance......Page 70
Compliance Regulations......Page 73
Recommended Best Practices......Page 76
Prudent Security......Page 77
Summary......Page 84
Part II: IT Threat Intelligence Using SIEM Systems......Page 86
4 SIEM Concepts: Components for Small and Medium-size Businesses......Page 88
The Homegrown SIEM......Page 89
Log Management......Page 90
Event Correlation......Page 98
Endpoint Security......Page 102
IT Regulatory Compliance......Page 106
Implementation Methodology......Page 109
Tools Reference......Page 110
Summary......Page 111
5 The Anatomy of a SIEM......Page 112
Source Device......Page 113
Log Collection......Page 116
Parsing/Normalization of Logs......Page 119
Rule Engine/Correlation Engine......Page 121
Log Storage......Page 125
Monitoring......Page 126
Summary......Page 127
6 Incident Response......Page 128
What Is an Incident Response Program?......Page 129
How to Build an Incident Response Program......Page 132
Security Incidents and a Guide to Incident Response......Page 136
Automated Response......Page 146
Summary......Page 149
7 Using SIEM for Business Intelligence......Page 150
What Is Business Intelligence......Page 151
Common Business Intelligence Questions......Page 154
Developing Business Intelligence Strategies Using SIEM......Page 165
Summary......Page 170
Part III: SIEM Tools......Page 172
8 AlienVault OSSIM Implementation......Page 174
Background......Page 175
Design......Page 182
Implementation......Page 184
Web Console......Page 201
Summary......Page 203
9 AlienVault OSSIM Operation......Page 204
Interface......Page 205
Analysis of a Basic Attack......Page 220
Analysis of a Sophisticated Attack......Page 225
Summary......Page 230
10 Cisco Security: MARS Implementation......Page 232
Introduction to MARS......Page 233
Analyze Requirements......Page 237
Design......Page 240
Deployment......Page 241
Operation: Queries, Rules, and Reports......Page 251
Summary......Page 258
11 Cisco MARS Advanced Techniques......Page 260
Using the MARS Dashboard......Page 261
Adding Unsupported Devices to MARS......Page 278
A Typical Day in the Life of a MARS Operator......Page 287
Summary......Page 294
12 Q1 Labs QRadar Implementation......Page 296
QRadar Architecture Overview......Page 297
Q1 Labs Terms to Know......Page 301
Planning......Page 302
Initial Installation......Page 305
Getting Flow and Event Data into QRadar......Page 320
Summary......Page 322
13 Q1 Labs QRadar Advanced Techniques......Page 324
Using the QRadar Dashboard......Page 326
QRadar Sentries......Page 334
QRadar Rules......Page 336
The Offense Manager......Page 342
QRadar Tuning......Page 344
Stepping Through the Process......Page 352
Summary......Page 362
14 ArcSight ESM v4.5 Implementation......Page 364
ArcSight Terminology and Concepts......Page 365
Overview of ArcSight Products......Page 366
ArcSight ESM v4.5 Architecture Overview......Page 372
Planning Your Deployment......Page 375
Initial Installation......Page 377
Summary......Page 389
15 ArcSight ESM v4.5 Advanced Techniques......Page 390
Operations: Dealing with Data......Page 391
Managing Assets and Networks......Page 400
Management and Troubleshooting......Page 403
Summary......Page 416
Appendix: The Ways and Means of the Security Analyst......Page 418
A......Page 450
C......Page 452
D......Page 454
F......Page 455
I......Page 456
L......Page 457
M......Page 458
N......Page 459
P......Page 460
Q......Page 461
S......Page 462
T......Page 464
Z......Page 465




نظرات کاربران