Accedi o Registrati
 

Librifolli - Alessandria
Titolo 
Autore 

 
ricerca avanzata
ricerca multipla


 

ricerca avanzata         ricerca multipla

Porta in Alto







Abbiamo rilevato che nel tuo browser Javascript è disabilitato.

Questo blocco impedirà l'esecuzione di alcune funzioni importanti del sito.
Ti invitiamo quindi a riattivarlo.

Grazie.






 
Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter di Don Murdoch

43,50 €

Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter di Don Murdoch

43,50 €

 

Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter
 

Autore: Don Murdoch
Editore: Indipendently published
Anno:2019
ISBN: 9781091493896
Condizioni: NUOVO
Categoria: SCIENZA
ID titolo:83365271

"Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter" è in vendita da giovedì 11 novembre 2021 alle 18:27 in provincia di Catania

Note su "Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter":
Blue Team Handbook: SOC, SIEM, and Threat Hunting Use Cases is having an amazing impact on Security Operations worldwide. BTHb:SOCTH is the go to guiding book for new staff at a top 10 MSSP, integrated into University curriculum, and cited in top ten courses from a major information security training company. This listing is for V1.02.BTHb:SOCTH provides the security practitioner with numerous field notes on building a security operations team, managing SIEM, and mining data sources to get the maximum amount of information out of them with a threat hunting approach. The author shares his fifteen years of experience with SIEMs and security operations is a no frills, just information format. Don Murdoch has implemented five major platforms, integrated over one hundred data sources into various platforms, and ran an MSSP practice for two years.This book covers the topics below using a “zero fluff” approach as if you hired him as a security consultant and were sitting across the table with him (or her).The book begins with a discussion for professionals to help them build a successful business case and a project plan, decide on SOC tier models, anticipate and answer tough questions you need to consider when proposing a SOC, and considerations in building a logging infrastructure. The book goes through numerous data sources that feed a SOC and SIEM and provides specific real world guidance on how to use those data sources to best possible effect. Most of the examples presented were implemented in one organization or another. These uses cases explain on what to monitor, how to use a SIEM and how to use the data coming into the platform, both questions that Don found is often answered poorly by many vendors. Several business concepts are also introduced, because they are often overlooked by IT: value chain, PESTL, and SWOT. Major sections include:An inventory of Security Operations Center (SOC) Services.Metrics, with a focus on objective measurements for the SOC, for analysts, and for SIEM’s.SOC staff onboarding, training topics, and desirable skills. Along these lines, there is a chapter on a day in the life of a SOC analyst.Maturity analysis for the SOC and the log management program. Applying a Threat Hunt mindset to the SOC. A full use case template that was used within two major Fortune 500 companies, and is in active use by one major SIEM vendor, along with a complete example of how to build a SOC and SIEM focused use case. You can see the corresponding discussion of this chapter on YouTube. Just search for the 2017 Security Onion conference for the presentation.Critical topics in deploying SIEM based on experience deploying five different technical platforms for nineteen different organizations in education, nonprofit, and commercial enterprises from 160 to 30,000 personnel.Understanding why SIEM deployments fail with actionable compensators. Real life experiences getting data into SIEM platforms and the considerations for the many different ways to provide data. Issues relating to time, time management, and time zones.

 

Chiedi un contatto per avere informazioni o per acquistare il libro

Chi è il venditore

 

MICHELE (libreria)
Contatto: LIBRERIALIBRARIA
vende "Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter"  di Don Murdoch
in provincia di Catania

Segui     Controlla le segnalazioni

Ha utilizzato Comprovendolibri oggi.

Feedback:   feedback positivi 163 positivi    feedback negativi 1 negativi    

Feedback:   feedback positivi 163 positivi
feedback negativi 1 negativi

Vedi tutti i Feedback

Tempo medio di risposta del venditore: entro 5 ore  (calcolato su 74 compravendite)

Informazioni sul venditore:
Contattare: Bella
Via Diana, 137, Fiumefreddo di Sicilia  (Catania)


Condizioni di vendita

 

Pagamenti accettati:
Paypal
Ricarica PostePay
Vaglia Postale
Bonifico Bancario

Tariffe Spedizione
Piego di libro prioritario 2,00 € (fino a 3 libri)
Piego di libro raccomandato 5,00 € (fino a 3 libri)

Spese di spedizione:
Piego di libri ordinario 0-2 Kg: 2,00 €
Piego di libri raccomandato 0-2 Kg: 5,00 €
Piego di libri raccomandato 2-5 Kg: 7,00 €
Pacco postale: 10,00 €



Per una maggiore sicurezza
richiedi una spedizione tracciabile
(come il Piego di Libri  Raccomandato)
e un recapito telefonico
 

Invia la tua richiesta per "Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1. 02) A Condensed Guide for the Security Operations Team and Threat Hunter"

 

il tuo nome e cognome


 

il tuo indirizzo email
verifica attentamente che l'indirizzo sia corretto altrimenti il venditore non potrà ricontattarti.


 
IMPORTANTE: inviando il tuo indirizzo email dai il consenso che questo possa essere associato ad un feedback dal venditore e quindi possa essere reso pubblico.

 

Chiedo INFORMAZIONI su questo libro
Desidero ACQUISTARE questo libro

Scrivi qui la tua richiesta:

se vuoi acquistare il libro, scrivi il tuo indirizzo per la spedizione

Non inserire link a siti esterni

IMPORTANTE
 LEGGERE MOLTO ATTENTAMENTE 

CONSIGLI

Per l'acquisto dei libri è consigliato, onde evitare truffe, attenersi a questa semplice procedura:

  • richiedere una spedizione tracciabile (piego di libri raccomandato) con il codice per la tracciabilità
  • non utilizzare la formula Paypal "invia denaro a Familiari/Amici" con venditori senza alcun feedback;
    il venditore non pagherà le commissioni ma tu non potrai avere la protezione acquirenti e quindi non potrai eventualmente aprire una contestazione e chiedere il rimborso
  • se non viene fornito il codice di tracciabilità E IL LIBRO NON ARRIVA, entro 180 giorni aprire una contestazione su Paypal per avere il rimborso

  • VERIFICARE IL CODICE ISBN DEL LIBRO

 

QUANDO ORDINI UN LIBRO

1) una copia del messaggio verrà inoltrata anche a te per confermarti l'invio.
Poichè l'email potrebbe essere contrassegnata come spam, ti preghiamo di aggiungere *@comprovendolibri.it alla tua "lista bianca"
Se non la ricevi, verifica di aver inserito correttamente il tuo indirizzo email.

2) controlla sempre le segnalazioni prima di effettuare il pagamento

3) ti ricordiamo che la spedizione con "PIEGO DI LIBRI ORDINARIO" risulta essere NON TRACCIABILE e  quindi non da diritto ad alcun codice per monitorare lo stato di giacenza del pacco durante il suo spostamento. I tempi di consegna variano da 2 a 60 giorni.
Se chiedi la spedizione con "Piego di Libri ordinario", dichiari di accettare tutti i rischi e i pericoli, quali possono essere smarrimenti, furti, mancati recapiti da parte di portalettere appartenenti a Poste Italiane e di sollevare il venditore da ogni responsabilità inerente a queste problematiche o richiesta di rimborso, in quanto non dipendenti dal suo operato. 
NON SONO ACCETTATI FEEDBACK O SEGNALAZIONI INERENTI A QUESTA PROBLEMATICA.


D.LGS 205/2006 - D.LGS 21/2014
Aggiornato al 13 giugno 2014

Articolo 3
Definizioni

1. Ai fini del presente codice ove non diversamente previsto, si intende per :
a) consumatore o utente: la persona fisica che agisce per scopi estranei all'attività imprenditoriale, commerciale, artigianale o professionale eventualmente svolta ;
...
c) professionista: la persona fisica o giuridica che agisce nell'esercizio della propria attività imprenditoriale, commerciale, artigianale o professionale, ovvero un suo intermediario;

Art. 63.
Passaggio del rischio

1. Nei contratti che pongono a carico del professionista l'obbligo di provvedere alla spedizione dei beni il rischio della perdita o del danneggiamento dei beni, per causa non imputabile al venditore, si trasferisce al consumatore soltanto nel momento in cui quest'ultimo, o un terzo da lui designato e diverso dal vettore, entra materialmente in possesso dei beni.
2. Tuttavia, il rischio si trasferisce al consumatore già nel momento della consegna del bene al vettore qualora quest'ultimo sia stato scelto dal consumatore e tale scelta non sia stata proposta dal professionista, fatti salvi i diritti del consumatore nei confronti del vettore.

Altalex.com

Se hai letto attentamente
clicca su "Non sono un robot" qui sotto

e poi

NOTA ANTI-FRODE: Comprovendolibri.it non chiede a nessun acquirente di accedere o di creare un account. Non chiede i dati di carte di credito. Non chiede nemmeno il pagamento del libro: questo verrà pagato direttamente al venditore secondo gli accordi presi successivamente a questa richiesta.

 

 

 

 



 
   
Contatti: staff@comprovendolibri.it
Segnalazione errori: assistenza@comprovendolibri.it
Informativa sulla Privacy (GDPR) e utilizzo dei cookies
rel. 7.0 Copyright 2000-24 SARAIN MARCO - Padova (IT) - p.IVA 05180180282