Puntuación:
El libro ofrece información valiosa sobre operaciones de seguridad y análisis de datos, pero ha recibido críticas dispares en cuanto a su organización y profundidad de contenido. Mientras que algunos lectores lo encontraron útil e informativo, otros consideraron que no cumplía sus expectativas en cuanto a coherencia y detalle.
Ventajas:El libro contiene abundante información y está bien escrito, con explicaciones claras. Se recomienda a quienes trabajan en el ámbito de las operaciones de seguridad.
Desventajas:La organización del contenido es deficiente y es posible que el libro no responda a las expectativas creadas por su título. Parece dirigirse a un público general más que a expertos, lo que da lugar a un enfoque disperso a la hora de tratar temas complejos.
(basado en 3 opiniones de lectores)
Network Security Through Data Analysis: From Data to Action
La detección de intrusiones y el análisis de archivos de registro tradicionales ya no bastan para proteger las complejas redes actuales. En la segunda edición actualizada de esta guía práctica, el investigador de seguridad Michael Collins muestra al personal de InfoSec las últimas técnicas y herramientas para recopilar y analizar conjuntos de datos de tráfico de red. Comprenderá cómo se utiliza su red y qué acciones son necesarias para reforzar y defender los sistemas que contiene.
En tres secciones, este libro examina el proceso de recopilación y organización de datos, varias herramientas para el análisis, y varios escenarios y técnicas analíticas diferentes. Los nuevos capítulos se centran en la monitorización activa y la manipulación del tráfico, la detección de amenazas internas, la minería de datos, la regresión y el aprendizaje automático, entre otros temas.
Aprenderá a:
⬤ Utilizar sensores para recopilar datos de red, servicios, hosts y dominios activos.
⬤ Trabajar con el conjunto de herramientas SiLK, Python y otras herramientas y técnicas para manipular los datos recopilados.
⬤ Detectar fenómenos inusuales a través del análisis exploratorio de datos (EDA), utilizando técnicas de visualización y matemáticas.
⬤ Analizar datos de texto, comportamiento del tráfico y errores en las comunicaciones.
⬤ Identificar estructuras significativas en su red con análisis de gráficos.
⬤ Examinar los datos sobre amenazas internas y adquirir inteligencia sobre amenazas.
⬤ Mapear su red e identificar hosts significativos dentro de ella.
⬤ Trabajar con operaciones para desarrollar defensas y técnicas de análisis.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)