0.0 z 5 hvězdiček
měkká vazbaKniha ( měkká vazba )
- Dostupné u dodavatele
- Doručení Do 23. 2. předáme dopravci
- Osobní odběr ZDARMA ( Vyberte prodejnu )
1 485 Kč s DPH
Jsme transparentní
When a cyber security incident occurs, how does anyone know? Data must leave workstations and servers, bounce across the network, and land in a central database before analysts can use it. This project-based book covers that complex space between an organization''s computers and the security analyst tasked with protecting them. The guidance is… Přejít na celý popis
K tomuto produktu zákazníci kupují
-
The Art of AI Product Development: Delivering business value with AI
-
Animal Crossing: New Horizons Official Complete Guide
-
The Cinnamon Bun Book Store
-
Go Straight: The Ultimate Guide to Side-Scrolling Beat-’Em-Ups
-
Exam Ref AZ-900 Microsoft Azure Fundamentals
-
Anna R.
-
If Anyone Builds It, Everyone Dies
-
Diddly Squat
-
Inferno
-
Osamělý vlk
-
Once Upon a Broken Heart
-
Hladové hry
-
The Christmas Tree Farm
-
More Happy Than Not
-
Šifra mistra Leonarda
-
It Ends With Us
-
Andělé a démoni
-
Ztracený symbol
-
Synové noci
-
Počátek
-
AKCE Divné děti a smutná kočka
-
Ponořme se do Python(u) 3
-
Matylda
-
Bestseller Říkali jí Kri-kri
When a cyber security incident occurs, how does anyone know? Data must leave workstations and servers, bounce across the network, and land in a central database before analysts can use it. This project-based book covers that complex space between an organization''s computers and the security analyst tasked with protecting them. The guidance is straightforward, and the focus is on streamlining the process of gathering, transforming, and storing cybersecurity data using free and open-source tools. The author elaborates on core but often overlooked logging strategies, while also emphasizing the importance of standardizing data, using encryption to protect transmitted data, and creating ''data pipelines'' that support cybersecurity, data analytics, and automation needs alike. You''ll how to: Implement core logging strategies using free tools such as Elastic stack; Transform data to fit your needs, and configure your tools to send it back and forth; Secure your logging infrastructure by encrypting connections using TLS and SSH; Handle version control and backups with Git, and improve your efficiency with caching. By the end, you''ll know how to enrich your security data, protect it from unauthorized parties, and automate your workflow in the process - leaving more room for creative thinking.
- Nakladatel
- No Starch Press, US
- Rozměr
- 179 x 234 x 23
- jazyk
- angličtina
- Vazba
- měkká vazba
- Hmotnost
- 664 g
- isbn
- 978-1-71850-402-8
- Počet stran
- 344
- datum vydání
- 26.08.2025
- ean
- 9781718504028
Hodnocení a recenze čtenářů Nápověda
0.0 z 5 0 hodnocení čtenářů
0× 5 hvězdiček 0× 4 hvězdičky 0× 3 hvězdičky 0× 2 hvězdičky 0× 1 hvezdička
Přidejte své hodnocení knihy
Vývoj ceny Nápověda
Získejte přehled o vývoji ceny za posledních 60 dní.
Články, které stojí za pozornost
-
Co čekat od večerů Literární terapie?
-
Za hranicí času: kniha, u které budete chtít „ještě jednu kapitolu“ | RECENZE
-
6 nejčtivějších únorových novinek
-
České vydání Alchemised: ilustrace a barevná ořízka potvrzeny. Předobjednávky spuštěny
-
Hvězdná brána – když se dětská naděje střetne s realitou | RECENZE
-
Rebelka: Závěrečný díl série Odpadlíci nemohl být lepší! | RECENZE
-
Nevíte, co číst? Prolistujte si náš nový knižní katalog na jaro 2026
-
Kniha Azraelova – drsná, temná a překvapivě návyková | RECENZE
-
Filmová adaptace Vyhnání Gerty Schnirch už za pár dní na HBO. Podívejte se na trailer
-
10 tipů na romantické knihy, z kterých si sestavíte balíček 10 za 500,-
-
Urbex, smrt a švédský chlad – vítejte v Rezavém lese
-
Neotvírat!!! Kouše! Proč děti tuhle knihu milují?