Blue team handbook vol. 2 : SOC, SIEM, and threat hunting use cases notes from the field : a condensed field guide for the security operation team(v1.02) / Don Murdoch ; illustrated by Bonnie Murdoch.
Tipo de material: TextoIdioma: Inglés Detalles de publicación: Columbia, South Carolina : [sin editora], 2018.Descripción: v, 256 páginas : gráficas a blanco y negro ; 25 cmISBN:- 9781091493896
- TK 5105 .59 .M87 2018
Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|
Monografía - Colección General | SUCURSAL JUAN PABLO DUARTE Area Administrativa | TK 5105 .59 .M87 2018 (Navegar estantería(Abre debajo)) | Disponible | 1051190 |
Navegando Biblioteca «Juan Pablo Duarte» estanterías, Ubicación en estantería: Area Administrativa Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
TK 5105 .5 .L35 2018 CompTIA Network+ : study guide exam N10-007 / | TK 5105 .59 .C93 2017 Cybersecurity fundamentals study guide. | TK 5105 .59 .M87 2016 Blue team handbook : Incident response edition : a condensed field guide for the cyber security incident responder / | TK 5105 .59 .M87 2018 Blue team handbook vol. 2 : SOC, SIEM, and threat hunting use cases notes from the field : a condensed field guide for the security operation team(v1.02) / | TK 5105 .59 .N87 2019 CompTIA PenTest+ : certification all-in-one exam guide (PTO-001) / | TK 5105 .59 .R64 2016 CRISCT certified in risk and information systems control : exam guide / | TK 5105 .59 .S55 2020 Penetration testing for dummies / |
Material de apoyo de Seguridad Cibernética de la Información.
Preface, 7 -- Foreword, 11 -- Introduction, 13 -- Security operation center field notes, 15 -- Security monitoring use cases by data source, 61 -- SOC and SIEM use case template, 133 -- Complete SOC and SIEM use case example, 139 -- Partial SOC use cases, 145 -- A day in the life of a SOC analyst, 149 -- Alarm investigation process, 159 -- Applying threat hunting practices to the SOC, 171 -- SIEM field notes, 191 -- Timekeeping and event times, 213 -- Manual log analysis for IR and the SOC, 219 -- Log management, 223 -- Security onion: Effective network security monitoring, 233 -- Continuous monitoring, 236 -- Security architecture considerations, 239 -- Useful reports, references, and standards, 245 -- Common TCP and UDP ports, 249 -- Bibliography and references, 253 -- Index, 255.
No hay comentarios en este titulo.