г. Москва, Московская область
ДМК-Пресс Активное выявление угроз с Elastic Stack Пиз Эндрю

ДМК-Пресс Активное выявление угроз с Elastic Stack Пиз Эндрю

цена 2 357 руб.
Перейти в интернет-магазин
купить в магазине My-shop.ru г. Москва
Elastic Security – открытое решение, которое предоставляет профессионалам инструменты для предотвращения, обнаружения и отражения кибератак. Эта книга покажет вам, как наилучшим образом использовать Elastic Security для обеспечения оптимальной защиты от угроз. С помощью этой книги специалисты по безопасности, работающие с Kibana, смогут применить свои знания на практике и обнаружить присутствие злоумышленника в атакуемой сети • Вы на практике освоите приемы и методы, которые помогут вам быстро начать работу. Узнаете об основных компонентах, изучите аналитические модели и то, как они способствуют реализации мер защиты от вторжений, и, наконец, сможете использовать технологию Elastic в обеспечении кибербезопасности. Затем познакомитесь с аналитическими моделями угроз, концепциями и методиками выявления рисков и опробуете эти принципы в действии подробнее
Смотрите также
Elastic Stack – это комплексное решение для анализа журналов, которое помогает пользователям эффективно получать, обрабатывать и анализировать данные поиска. Книга содержит всесторонний обзор функций машинного обучения Elastic Stack (Elastic ML) как для анализа данных временных рядов, так и для классификации, регрессии и обнаружения выбросов. Концепции машинного обучения объясняются понятным и доступным языком. Рассмотрен анализ временных рядов для различных типов данных, таких как файлы журналов, сетевые потоки, показатели приложений и финансовые данные. Описано использование Elastic ML для ведения журнала, обеспечения безопасности и отслеживания показателей • После прочтения вы приобретете практический опыт совместного ис-пользования технологии машинного обучения и Elastic Stack, а также знания, необходимые для включения машинного обучения в вашу платформу распределенного поиска и анализа данных
My-shop.ru г. Москва
2 210 руб.
Создавайте полнофункциональные веб-приложения, которые работают где угодно • Разработчики любят ASP.NET Core за его библиотеки и готовые компоненты, повышающие производительность. Версия 5.0 предлагает новые функции для серверных приложений, а также фоновые службы для кросс-платформенной разработки • Перед вами исчерпывающее руководство по созданию веб-приложений с помощью ASP.NET Core 5.0. Переходите от базовых концепций HTTP к расширенной настройке фреймворка. Иллюстрации и код с аннотациями делают процесс обучения наглядным и легким. Освойте вопросы, касающиеся входа в приложение, внедрения зависимостей, безопасности и узнайте о новейших функциях ASP.NET Core, включая Razor Pages и новую парадигму хостинга • Издание предназначено для разработчиков C# среднего уровня
My-shop.ru г. Москва
3 167 руб.
Откройте для себя шаблоны конструирования и воспроизводимые архитектуры, которые направят ваши проекты глубокого обучения от стадии разработки к реализации • В книге рассматриваются актуальные примеры создания приложений глубокого обучения с учетом десятилетнего опыта работы автора в этой области. Вы сэкономите часы проб и ошибок, воспользовавшись представленными здесь шаблонами и приемами. Проверенные методики, образцы исходного кода и блестящий стиль повествования позволят с увлечением освоить даже непростые навыки. По мере чтения вы получите советы по развертыванию, тестированию и техническому сопровождению ваших проектов • Издание предназначено для инженеров машинного обучения, знакомых с Python и глубоким обучением
My-shop.ru г. Москва
2 800 руб.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником • В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе • подготовка вашего окружения к эффективному реагированию на инциденты • использование MITER ATT&CK и киберазведки для активной защиты сети • локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом • создание дампа памяти и образов дисков с использованием локальной и удаленной систем • анализ оперативной памяти с помощью фреймворков Volatility и Rekall • углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов • использование Security Onion и Elastic Stack для мониторинга сетевой безопасности • методы анализа журналов и агрегация особо ценных журналов • статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox • обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие • эффективные методы поиска угроз • эмуляция действий противника с помощью Atomic Red Team • улучшение механизмов профилактики и обнаружения
My-shop.ru г. Москва
2 431 руб.
Если вы интересуетесь машинным обучением (Machine Learning) и глубоким обучением (Deep Learning), то этот двухтомник для вас • Эта книга не похожа на большинство других учебников и руководств по глубокому обучению – в ней нет ни детального алгоритмического анализа, сопровождаемого обширной математикой, ни развернутых листингов программного кода. Автор выбрал золотую середину - благодаря дружелюбному подходу, сопровождаемому огромным количеством цветных иллюстраций, а также детальному и скрупулезному описанию, он глубоко освещает основополагающие идеи глубокого обучения и нейронных сетей • Второй том посвящен нейронным сетях – быстро развивающемуся направлению машинного обучения. В первом томе, вышедшем в издательстве «ДМК Пресс» ранее, изложены фундаментальные основы глубокого обучения
My-shop.ru г. Москва
3 094 руб.
Криминалистика компьютерной памяти - действенный метод анализа, применимый в разных областях, от реагирования на инциденты до анализа вредоносных программ. Он позволяет не только получить представление о контексте пользователя, но и искать уникальные следы вредоносных программ, а иногда и полностью реконструировать сложную целевую атаку • Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти • В издании принят практический подход, используются образы памяти из реальных инцидентов. Это позволяет лучше понять предмет и наработать навыки, необходимые для реагирования на инциденты и расследования сложных целевых атак
My-shop.ru г. Москва
2 062 руб.
Язык программирования Python является оптимальным выбором для исследователей-аналитиков, поскольку позволяет создавать прототипы, визуализировать и анализировать наборы данных малого и среднего размера. Бесчисленное количество предприятий обращается к Python для решения задач, связанных с выявлением особенностей поведения потребителей и превращением исходных данных в действенную информацию о клиентах. Настоящая книга рассказывает, как с помощью научного инструментария Python получать и анализировать данные из наиболее популярных сетей, таких как Facebook, Twitter, Stack Exchange и др. В русскоязычное издание добавлено приложение об анализе данных из сети «ВКонтакте» • Издание предназначено для специалистов по анализу данных, а также будет полезно всем разработчикам на Python, желающим извлекать коммерческую пользу из социальных сетей
My-shop.ru г. Москва
1 620 руб.
Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды • Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд • Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux • Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности
My-shop.ru г. Москва
1 694 руб.
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Вы поймете, как используется ваша сеть и что необходимо для обеспечения ее безопасности • Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы
My-shop.ru г. Москва
1 768 руб.
Данная книга – четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны • Несмотря на то что тестирование веб-приложений на производительность – обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника • Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты • В первой части книги автор рассказывает о наиболее часто встречающихся уязвимостях и о том, как использовать их для достижения своей цели
My-shop.ru г. Москва
1 768 руб.
Книга знакомит читателя с основными сервисами облачной операционной системы OpenStack на начало 2018 года (версия Queens). Рассмотрены вопросы интеграции Open-Stack и системы работы с контейнерами Docker, программно-определяемой системы хранения данных Ceph, настройки производительности и высокой доступности сервисов • Издание рассчитано на ИТ-специалистов (системных и сетевых администраторов, а также администраторов систем хранения данных), желающих познакомиться с де-факто стандартом в области открытых продуктов построения облачной инфраструктуры типа IaaS – OpenStack • В 4-е издание добавлен материал по работе с сетью, настройками производительности и отказоустойчивости. В связи с переходом на сервис Gnocchi переработана глава, посвященная сервису телеметрии
My-shop.ru г. Москва
1 399 руб.
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей • Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды. В дополнение к изучению основных алгоритмов и методик машинного обучения особое внимание уделено трудным задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности • Издание будет полезно всем специалистам по компьютерной безопасности для усовершенствования контролируемых систем
My-shop.ru г. Москва
1 547 руб.
Compare-Price.ru - сравнение цен интернет-магазинов. Просто выбрать. Легко купить.