Security monitoring with wazuh : (رقم التسجيلة. 35039)

تفاصيل مارك
003 - محدد رقم الضبط
محدد رقم الضبط SA-RiNAUS
005 - تاريخ/وقت أخر معالجة
حقول الضبط 20250906114213.0
008 - عناصر البيانات ثابتة الطول
عناصر البيانات ثابتة الطول 240606s2024 xxk g b 001 0 eng
020 ## - ردمك
ردمك 9781837632152
040 ## - مصدر الفهرسة
مصدر الفهرسة الأصلية SA-RiNAUS
رمز لغة الفهرسة ara
هيئة النسخ SA-RiNAUS
قواعد الوصف rda
082 00 - رقم تصنيف ديوي العشري
رقم تصنيف ديوي 005.8
اصدار خطة التصنيف 21
رقم المادة G R S
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
الاسم (اسم العائلة، الاسماء الاولى Guptam, Rajneesh
مصطلح مرتبط author.
245 10 - العنوان
العنوان الفعلي Security monitoring with wazuh :
بيانات أخرى للعنوان definitive guide to uncover effective enterprise security using real-life use cases in Wazuh /
بيان المسئولية Rajneesh Gupta.
264 #1 - إنتاج، نشر، توزيع، طبع، حق النشر
مكان النشر [Birmingham] :
الناشر Packt Publishing Ltd.,
تاريخ النشر 2024.
300 ## - الوصف المادي
التعداد 303 pages ;
اﻷبعاد 24 cm
500 ## - تبصرة عامة
تبصرة عامة Includes bibliographical references and index.
تبصرة عامة مقررات دراسية 2025-2026.
520 ## - تبصرة ملخص
تبصرة ملخص Learn how to set up zero-cost security automation, incident response, file integrity monitoring systems, and cloud security monitoring from scratch Key Features Get a thorough overview of Wazuh's features and learn how to make the most of them Detect network and host-based intrusion, monitor for known vulnerabilities and exploits, and detect anomalous behavior Build a monitoring system for security compliance that adheres to frameworks such as MITRE ATT&CK, PCI DSS, and GDPR Purchase of the print or Kindle book includes a free PDF eBook Book Description Explore the holistic solution that Wazuh offers to improve your organization's cybersecurity posture with this insightful guide. Security Monitoring with Wazuh is a comprehensive resource, covering use cases, tool integration, and compliance monitoring to equip you with the skills you need to build an enterprise-level defense system. The book begins by setting up an Intrusion Detection System (IDS), integrating the open-source tool Suricata with the Wazuh platform, and then explores topics such as network and host-based intrusion detection, monitoring for known vulnerabilities, exploits, and detecting anomalous behavior. As you progress, you'll learn how to leverage Wazuh's capabilities to set up Security Orchestration, Automation, and Response (SOAR). The chapters will lead you through the process of implementing security monitoring practices aligned with industry standards and regulations. You'll also master monitoring and enforcing compliance with frameworks such as PCI DSS, GDPR, and MITRE ATT&CK, ensuring that your organization maintains a strong security posture while adhering to legal and regulatory requirements. By the end of this book, you'll be proficient in harnessing the power of Wazuh and have a deeper understanding of effective security monitoring strategies. What you will learn Find out how to set up an intrusion detection system with Wazuh Get to grips with setting up a file integrity monitoring system Deploy Malware Information Sharing Platform (MISP) for threat intelligence automation to detect indicators of compromise (IOCs) Explore ways to integrate Shuffle, TheHive, and Cortex to set up security automation Apply Wazuh and other open source tools to address your organization's specific needs Integrate Osquery with Wazuh to conduct threat hunting Who this book is for This book is for SOC analysts, security architects, and security engineers who want to set up open-source SOC with critical capabilities such as file integrity monitoring, security monitoring, threat intelligence automation, and cloud security monitoring. Managed service providers aiming to build a scalable security monitoring system for their clients will also find valuable insights in this book. Familiarity with basic IT, cybersecurity, cloud, and Linux concepts is necessary to get started<br/>Moving forward, the book provides a practical explanation of the F3EAD protocol with the help of examples. Furthermore, we learn how to go about threat models and intelligence products/frameworks and apply them to real-life scenarios. <br/>By the end of this book, you will be able to boot up an intelligence program in your organization based on the operation and tactical/strategic spheres of Cyber defense intelligence.<br/>
650 #4 - رأس موضوع - مصطلح موضوعي
الموضوع Computer crimes
تقسيم فرعي عام Investigation.
الموضوع Computer security Management
الموضوع Computer security
تقسيم فرعي شكلي Software
942 ## - مداخل إضافية خاصة بكوها
مصدر خطة التصنيف أو الترفيف Dewey Decimal Classification
نوع المادة كتب
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
-- 45332
-- 45333
-- 45334
المقتنيات
حالة اﻹلغاء مادة مفقودة مصدر خطة التصنيف أو الترفيف حالة التلف غير مسموح باﻹعارة موقع غير دائم الموقع الحالي موقع الترفيف تاريخ التزويد مصدر التزويد سعر الشراء إجمالي اﻹعارات رقم الطلب بالكامل رقم النسخة آخر تاريخ للعرض رقم النسخة سعر اﻹستبدال السعر فعال من تاريخ نوع المادة في كوها
    Dewey Decimal Classification   Not For Loan المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 06/09/2025 شراء 262.50   005.8 G R S 010065692 06/09/2025 1 1050.00 06/09/2025 كتب
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 06/09/2025 شراء 262.50   005.8 G R S 010065693 06/09/2025 2 1050.00 06/09/2025 كتب
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 06/09/2025 شراء 262.50   005.8 G R S 010065694 06/09/2025 3 1050.00 06/09/2025 كتب
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 06/09/2025 شراء 262.50   005.8 G R S 010065695 06/09/2025 4 1050.00 06/09/2025 كتب
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية القاعة الرئيسية 06/09/2025 شراء 262.50   005.8 G R S 010065696 06/09/2025 5 1050.00 06/09/2025 كتب