Defensa de las infraestructuras de Internet con Raspberry Pi: Supervisión y detección de comportamientos nocivos en tiempo real

Puntuación:   (3,5 de 5)

Defensa de las infraestructuras de Internet con Raspberry Pi: Supervisión y detección de comportamientos nocivos en tiempo real (Chet Hosmer)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 2 votos.

Título original:

Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time

Contenido del libro:

Aplique una metodología y soluciones prácticas para supervisar el comportamiento del Internet de las cosas (IoT), los sistemas de control industrial (ICS) y otros dispositivos de red críticos con la económica Raspberry Pi. Con este libro, dominará la monitorización pasiva y la detección de comportamientos aberrantes, y aprenderá a generar indicaciones y advertencias tempranas de ataques dirigidos a IoT, ICS y otros recursos de red críticos.

Defending IoT Infrastructures with the Raspberry Pi proporciona técnicas y scripts para el descubrimiento de eventos peligrosos de fuga de datos que emanan de dispositivos IoT. Utilizando Raspbian Linux y scripts Python especializados, el libro recorre los pasos necesarios para supervisar, detectar y responder a ataques dirigidos a dispositivos IoT.

Hay varios libros que cubren IoT, seguridad IoT, Raspberry Pi y Python por separado, pero este libro es el primero de su clase que los reúne a todos. Adopta un enfoque práctico, proporcionando un punto de entrada y la igualdad de condiciones para una amplia gama de individuos, pequeñas empresas, investigadores, académicos, estudiantes y aficionados a participar.

Lo que aprenderá

⬤ Crear un sensor IoT Raspberry Pi seguro y operativo.

⬤ Configurar y entrenar el sensor utilizando el comportamiento "normal" de IoT.

⬤ Establecer análisis para detectar actividades aberrantes.

⬤ Generar alertas en tiempo real para anticiparse a los ataques.

⬤ Identificar y notificar eventos de fuga de datos procedentes de dispositivos IoT.

⬤ Desarrollar aplicaciones Python personalizadas para ciberseguridad.

A quién va dirigido este libro

Especialistas en ciberseguridad, profesores que enseñan en programas de grado y posgrado en ciberseguridad, estudiantes de programas de ciberseguridad y ciencias de la computación, desarrolladores de software e ingenieros que desarrollan nuevas defensas de ciberseguridad, equipos de respuesta a incidentes, desarrolladores de software e ingenieros en general, y aficionados que desean ampliar la aplicación de Raspberry Pi tanto en IoT como en ciberseguridad.

Otros datos del libro:

ISBN:9781484236994
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Powershell y Python juntos: El objetivo de las investigaciones digitales - Powershell and Python...
Reúna el lenguaje de programación Python y PowerShell...
Powershell y Python juntos: El objetivo de las investigaciones digitales - Powershell and Python Together: Targeting Digital Investigations
Ejecución de investigaciones de línea de comandos de Windows: Garantizando la integridad de las...
El libro Executing Windows Command Line...
Ejecución de investigaciones de línea de comandos de Windows: Garantizando la integridad de las pruebas - Executing Windows Command Line Investigations: While Ensuring Evidentiary Integrity
Python Forensics: Un banco de trabajo para inventar y compartir tecnología forense digital - Python...
Python Forensics proporciona muchos módulos,...
Python Forensics: Un banco de trabajo para inventar y compartir tecnología forense digital - Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology
Defensa de las infraestructuras de Internet con Raspberry Pi: Supervisión y detección de...
Aplique una metodología y soluciones prácticas para supervisar el...
Defensa de las infraestructuras de Internet con Raspberry Pi: Supervisión y detección de comportamientos nocivos en tiempo real - Defending Iot Infrastructures with the Raspberry Pi: Monitoring and Detecting Nefarious Behavior in Real Time

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)