کتاب Security Monitoring with Wazuh

  • کتاب Security Monitoring with Wazuh
  • قسمت 1 کتاب Security Monitoring with Wazuh
  • قسمت 2 کتاب Security Monitoring with Wazuh
  • قسمت 3 کتاب Security Monitoring with Wazuh
کتاب Security Monitoring with Wazuh

خرید کتاب Security Monitoring with Wazuh:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب Security Monitoring with Wazuh: A hands-on guide to effective enterprise security using real-life use cases in Wazuh (نظارت بر امنیت با Wazuh: راهنمای عملی برای امنیت سازمانی مؤثر با استفاده از موارد استفاده واقعی در Wazuh) با راه‌اندازی یک سیستم تشخیص نفوذ (IDS)، یکپارچه‌سازی ابزار منبع باز Suricata با پلتفرم Wazuh آغاز می‌شود و سپس موضوعاتی مانند تشخیص نفوذ مبتنی بر شبکه و میزبان، نظارت بر آسیب‌پذیری‌های شناخته شده، سوء استفاده‌ها، و تشخیص غیرعادی را بررسی می‌کند. رفتار – اخلاق.

همانطور که پیشرفت می‌کنید، یاد خواهید گرفت که چگونه از قابلیت‌های Wazuh برای راه‌اندازی سازماندهی امنیتی، اتوماسیون و پاسخ (SOAR) استفاده کنید. فصل‌ها شما را از طریق فرآیند اجرای شیوه‌های نظارت امنیتی مطابق با استاندارد‌ها و مقررات صنعت راهنمایی می‌کنند. شما همچنین بر نظارت و اجرای انطباق با چارچوب‌هایی مانند PCI DSS، GDPR، و MITER ATT&CK مسلط خواهید شد و اطمینان حاصل می‌کنید که سازمان شما در عین رعایت الزامات قانونی و نظارتی، وضعیت امنیتی قوی را حفظ می‌کند.

در ادامه مقدمه‌ای از کتاب Security Monitoring with Wazuh را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Security Monitoring with Wazuh:

سلام! به نظارت بر امنیت با استفاده از Wazuh خوش آمدید. در این کتاب، ما قلمرو عملیات و مدیریت امنیتی را با استفاده از Wazuh – یک پلتفرم امنیتی منبع باز که قابلیت‌های مدیریت حوادث و رویداد امنیتی (SIEM) و تشخیص و پاسخ گسترده (XDR) را یکپارچه می‌کند – برای افزایش تشخیص تهدید، پاسخ به حادثه، بررسی خواهیم کرد. شکار تهدید و مدیریت انطباق در سازمان شما.

Wazuh ویژگی‌های قدرتمندی مانند تشخیص نفوذ، تجزیه و تحلیل گزارش، نظارت بر یکپارچگی فایل، تشخیص آسیب‌پذیری و ارزیابی پیکربندی امنیتی را در یک راه حل واحد ترکیب می‌کند.

من اطلاعات مربوطه را ارائه خواهم داد و شما را از طریق استقرار سیستم Wazuh، ادغام آن با چندین ابزار امنیتی شخص ثالث و موارد استفاده عملی راهنمایی خواهم کرد. تخصص من در منبع باز از دو منبع اصلی ناشی می‌شود:

  • یک دهه تجربه در مشاوره و ساخت راه حل‌های امنیتی منبع باز در شبکه‌های سازمانی
  • بینش‌هایی که از پادکست‌ها، مصاحبه‌ها و بحث‌ها با کارشناسان صنعت به دست آمده‌اند

تقاضا برای ابزار‌های امنیتی منبع باز مانند Wazuh توسط مقرون به صرفه بودن، پشتیبانی جامعه و انعطاف‌پذیری آن‌ها تقویت می‌شود و به سازمان‌ها کمک می‌کند تا تشخیص تهدید، واکنش به حادثه، نظارت بر امنیت، اطلاعات تهدید و مدیریت انطباق را افزایش دهند.

یادگیری و به دست آوردن تجربه عملی با ابزار‌هایی مانند Wazuh می‌تواند به طور قابل توجهی به تحلیلگران امنیت مشتاق یا متخصصان کمک کند تا مهارت‌های خود را در تشخیص نفوذ، تجزیه و تحلیل گزارش، پاسخ حادثه، مدیریت آسیب‌پذیری و اسکریپت‌های سفارشی، مستقیماً از یک پلت فرم واحد افزایش دهند. تعامل با جوامع منبع باز به شما کمک می‌کند فرصت‌های شبکه و یادگیری مستمر را توسعه دهید و شما را به یک فرد ارزشمند در صنعت امنیت سایبری تبدیل کنید.

کتاب Security Monitoring with Wazuh برای چه کسی است؟

تحلیلگران امنیتی، تحلیلگران SOC و معماران امنیتی می‌توانند بینش عملی در مورد نحوه راه‌اندازی یک پلت فرم Wazuh و استفاده از آن برای بهبود وضعیت امنیتی سازمان به دست آورند.

سه مخاطب اصلی کتاب Security Monitoring with Wazuh به شرح زیر است:

  • مهندسین امنیت: برای مهندسین امنیت، این کتاب راهنمایی جامع در مورد استقرار و پیکربندی Wazuh برای تشخیص نفوذ، تشخیص بدافزار، نظارت بر امنیت و غیره ارائه می‌کند.
  • معماران امنیتی: آن‌ها اطلاعاتی در مورد طراحی زیرساخت‌های امنیتی با Wazuh به عنوان یک جزء اصلی به دست می‌آورند و آن‌ها را قادر می‌سازد یک راه حل امنیتی مقیاس‌پذیر و سازگار بسازند که به طور مؤثر خطر را کاهش می‌دهد و هشدار‌های بلادرنگ را ارائه می‌دهد.
  • تحلیلگر SOC: آن‌ها از بینش عملی و موارد استفاده در دنیای واقعی در پلتفرم Wazuh بهره خواهند برد. آن‌ها یاد خواهند گرفت که هشدار‌های امنیتی را تجزیه و تحلیل کنند، قوانین Wazuh و رمزگشا‌های سفارشی ایجاد کنند، و به سرعت به تهدیدات پاسخ دهند.

آنچه کتاب Security Monitoring with Wazuh پوشش می‌دهد:

فصل ۱، سیستم تشخیص نفوذ (IDS) با استفاده از Wazuh، اصول اولیه IDS‌ها و Suricata و قابلیت‌ها و ویژگی‌های آن، نصب Wazuh و راه‌اندازی Suricata، استفاده از Suricata در تشخیص تهدید، مدیریت پروب‌های اسکن شبکه، شناسایی اکسپلویت‌های Metasploit، شبیه‌سازی مبتنی بر وب را ارائه می‌دهد. حملات با DVWA و اندازه‌گیری اثربخشی NIDS با tmNIDS.

فصل ۲، شناسایی بدافزار با استفاده از Wazuh، شما را با بدافزار، استفاده از FIM برای شناسایی، ادغام VirusTotal برای تجزیه و تحلیل پیشرفته، و ادغام Windows Defender و Sysmon آشنا می‌کند.

فصل ۳ کتاب Security Monitoring with Wazuh، هوش و تجزیه و تحلیل تهدید، افزایش قابلیت‌های Wazuh را با ادغام ابزار‌های تحلیل و اطلاعات تهدید مانند MISP، TheHive و Cortex مورد بحث قرار می‌دهد. این فصل از کتاب Security Monitoring with Wazuh، شامل نمونه‌های دنیای واقعی از هوش تهدید در زمینه‌های مختلف، و همچنین دستورالعمل‌هایی در مورد پیکربندی و استفاده از TheHive، Cortex و MISP برای تجزیه و تحلیل و پاسخ تهدید مشترک است.

فصل ۴، اتوماسیون امنیتی و هماهنگ‌سازی با استفاده از Shuffle، ادغام ارکستراسیون امنیتی، اتوماسیون و پاسخ (SOAR) با پلت فرم Wazuh را پوشش می‌دهد که می‌تواند برای ساده‌سازی و بهبود فرآیند‌های واکنش به حادثه مورد استفاده قرار گیرد. این فصل از کتاب Security Monitoring with Wazuh، بر روی پیاده‌سازی گردش‌های کاری خودکار، کتاب‌های بازی، و اقدامات پاسخ با استفاده از Wazuh و Shuffle تمرکز دارد.

فصل ۵، واکنش حادثه با Wazuh، بر قابلیت پاسخ فعال Wazuh برای اصلاح تهدیدات در زمان واقعی تمرکز دارد، و چندین مورد استفاده عملی مانند مسدود کردن تلاش‌های brute-force و ایزوله کردن خودکار ماشین‌های ویندوز را پوشش می‌دهد.

فصل ۶، شکار تهدید با Wazuh، به روش‌شناسی شکار تهدید پیشگیرانه با استفاده از Wazuh می‌پردازد، با تمرکز بر تجزیه و تحلیل گزارش، نقشه‌برداری حمله، استفاده از Osquery و نظارت بر فرمان.

فصل ۷، ارزیابی آسیب‌پذیری و پیکربندی، آسیب‌پذیری و ارزیابی خط‌مشی را با استفاده از Wazuh بررسی می‌کند. بخش‌های مهم یافتن آسیب‌پذیری‌ها، نظارت بر پیکربندی‌ها و پیروی از چارچوب‌های انطباق استاندارد در یک تجارت را پوشش می‌دهد. این فصل از کتاب Security Monitoring with Wazuh، همچنین اصول ارزیابی آسیب‌پذیری و استاندارد‌های انطباق مانند PCI DSS، NIST ۸۰۰-۵۳ و HIPAA را پوشش می‌دهد. همچنین‌ایده‌هایی در مورد نحوه استفاده از ویژگی‌های Wazuh ارائه می‌دهد تا مطمئن شوید که سازمان شما از تمام قوانین و سیاست‌های امنیتی خود پیروی می‌کند.

فصل ۸، ضمیمه به فهرستی از قوانین Wazuh سفارشی برای افزایش نظارت بر امنیت می‌پردازد. ایجاد قوانین PowerShell سفارشی برای شناسایی فعالیت‌های مشکوک در محیط‌های ویندوز را بررسی می‌کند. علاوه بر این، این فصل از کتاب Security Monitoring with Wazuh، پیاده‌سازی قوانین Auditd سفارشی برای ممیزی سیستم‌های لینوکس، تقویت دفاع در برابر تهدیدات احتمالی را مورد بحث قرار می‌دهد. علاوه بر این، بینش‌هایی را در مورد ایجاد قوانین امنیتی سفارشی Kaspersky Endpoint ارائه می‌دهد که امکان شناسایی و پاسخگویی تهدیدات را فراهم می‌کند. در نهایت، قوانین سفارشی Sysmon را پوشش می‌دهد که با تکنیک‌های خاص MITER ATT&CK نگاشت شده‌اند.

فصل ۹ کتاب Security Monitoring with Wazuh، واژه نامه، واژه نامه جامعی را ارائه می‌دهد که اصطلاحات و مفاهیم کلیدی ضروری برای درک نظارت بر امنیت و عملکرد Wazuh را پوشش می‌دهد. از پاسخ فعال، که اقدامات پاسخ را خودکار می‌کند، تا نمونه‌های آمازون EC۲ و فراتر از آن، هر ورودی توضیحات مختصری ارائه می‌دهد. شرایطی مانند انطباق، IDS، و ماژول تشخیص آسیب‌پذیری توضیح داده شده‌اند که به شما در درک مفاهیم مهم امنیتی کمک می‌کند.

علاوه بر این، ابزار‌هایی مانند PowerShell، Docker و YARA تعریف شده‌اند که اهمیت آن‌ها را در شیوه‌های مدرن امنیت سایبری برجسته می‌کند. این واژه نامه به عنوان یک مرجع ارزشمند برای متخصصان امنیتی تازه کار و باتجربه‌ای است که در چشم انداز پیچیده نظارت بر امنیت و تشخیص تهدید حرکت می‌کنند.

سرفصل‌های کتاب Security Monitoring with Wazuh:

  • Security Monitoring with Wazuh
  • Foreword
  • Contributors
  • About the author
  • About the reviewers
  • Preface
  • Part 1: Threat Detection
    • Chapter 1: Intrusion Detection System (IDS) Using Wazuh
    • Chapter 2: Malware Detection Using Wazuh
  • Part 2: Threat Intelligence, Automation, Incident Response, and Threat Hunting
    • Chapter 3: Threat Intelligence and Analysis
    • Chapter 4: Security Automation Using Shuffle
    • Chapter 5: Incident Response with Wazuh
    • Chapter 6: Threat Hunting with Wazuh
  • Part 3: Compliance Management
    • Chapter 7: Vulnerability Detection and Configuration Assessment
    • Chapter 8: Appendix
    • Chapter 9: Glossary
  • Index
  • Other Books You May Enjoy

جهت دانلود کتاب Security Monitoring with Wazuh می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub

ویرایش

First

ISBN

978-1-83763-215-2

تعداد صفحات

322

انتشارات

سال انتشار

حجم

33.88 مگابایت

نویسنده

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Security Monitoring with Wazuh”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب Security Monitoring with Wazuh:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
دسته‌یندی کتاب‌ها:
سبد خرید
به بالا بروید