0.0 z 5 hvězdiček
měkká vazbaKniha ( měkká vazba )
- Dostupné u dodavatele
- Doručení Ve čtvrtek 15. 1. předáme dopravci
- Osobní odběr ZDARMA ( Vyberte prodejnu )
1 485 Kč s DPH
Jsme transparentní
When a cyber security incident occurs, how does anyone know? Data must leave workstations and servers, bounce across the network, and land in a central database before analysts can use it. This project-based book covers that complex space between an organization''s computers and the security analyst tasked with protecting them. The guidance is… Přejít na celý popis
K tomuto produktu zákazníci kupují
-
Linux Basics for Hackers, 2nd Edition
-
Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework
-
Animal Crossing: New Horizons Official Complete Guide
-
Novinka Go Straight: The Ultimate Guide to Side-Scrolling Beat-’Em-Ups
-
Exam Ref AZ-900 Microsoft Azure Fundamentals
-
Curse for True Love
-
The Christmas Tree Farm
-
Bestseller Anna R.
-
The Cinnamon Bun Book Store
-
Inferno
-
Code Dependent: Living in the Shadow of AI
-
Hladové hry
-
Synové noci
-
Šifra mistra Leonarda
-
Bestseller Když se trhá nebe
-
Do posledních sil.
-
Bestseller Duch Pankráce
-
Její vina
-
Strážci tajemství
-
Bestseller Osamělý vlk
-
Bestseller Zamilovaný vinopalník, který uměl kydat hnůj
-
Záhady na dosah ruky
-
Bestseller Říkali jí Kri-kri
-
Nikdo nic neviděl
When a cyber security incident occurs, how does anyone know? Data must leave workstations and servers, bounce across the network, and land in a central database before analysts can use it. This project-based book covers that complex space between an organization''s computers and the security analyst tasked with protecting them. The guidance is straightforward, and the focus is on streamlining the process of gathering, transforming, and storing cybersecurity data using free and open-source tools. The author elaborates on core but often overlooked logging strategies, while also emphasizing the importance of standardizing data, using encryption to protect transmitted data, and creating ''data pipelines'' that support cybersecurity, data analytics, and automation needs alike. You''ll how to: Implement core logging strategies using free tools such as Elastic stack; Transform data to fit your needs, and configure your tools to send it back and forth; Secure your logging infrastructure by encrypting connections using TLS and SSH; Handle version control and backups with Git, and improve your efficiency with caching. By the end, you''ll know how to enrich your security data, protect it from unauthorized parties, and automate your workflow in the process - leaving more room for creative thinking.
- Nakladatel
- No Starch Press, US
- Rozměr
- 179 x 234 x 23
- jazyk
- angličtina
- Počet stran
- 336
- Hmotnost
- 664 g
- isbn
- 978-1-71850-402-8
- Vazba
- měkká vazba
- datum vydání
- 26.08.2025
- ean
- 9781718504028
Hodnocení a recenze čtenářů Nápověda
0.0 z 5 0 hodnocení čtenářů
0× 5 hvězdiček 0× 4 hvězdičky 0× 3 hvězdičky 0× 2 hvězdičky 0× 1 hvezdička
Přidejte své hodnocení knihy
Vývoj ceny Nápověda
Získejte přehled o vývoji ceny za posledních 60 dní.
Články, které stojí za pozornost
-
Stále nemáte dárky? Nebojte, tyhle stihnete nakoupit i zítra!
-
Vánoce na Skotské vysočině: Příběh, který vás dokonale naladí na sváteční atmosféru | RECENZE
-
Darujte pod stromeček deskovou hru! | Vánoce voní knihou
-
Triumf pro českou fantastiku: Legie je Knihou roku Lidových novin
-
AOMU: česká aromaterapie, která zpříjemní čtení i každý den
-
Těchto 5 knih potěší každého fanouška napínavých příběhů | Vánoce voní knihou
-
Máme pro vás novinku: Pojištění proti poškození a ztrátě pro nákupy bez starostí
-
Svědectví o životě v KLDR 2 - Hovory z rudého pekla | RECENZE
-
10 nejlepších deskovek, které prostě musíte vyzkoušet!
-
Pirueta - když se hokej potká s baletem: Pohádka, které nejde odolat | RECENZE
-
Darujte dětem kouzlo Vánoc: jedinečný set Albi tužky a Zimních pohádek jen u nás!
-
Láska na spadnutí: Román plný pořádného jiskření a lehkého humoru | RECENZE