0
نام کتاب
Data Engineering for Cybersecurity

Build Secure Data Pipelines with Free and Open-Source Tools

James Bonifield 

Paperback347 Pages
PublisherNo Starch Press
Edition1
LanguageEnglish
Year2025
ISBN9781718504028
660
A6292
انتخاب نوع چاپ:
جلد سخت
667,000ت
0
جلد نرم
587,000ت
0
طلق پاپکو و فنر
597,000ت
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:سیاه و سفید
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Cybersecurity

#Data_Engineering

#Network

#Kafka

#Redis

#TLS

#Git

#Logstash

#PowerShell

#Elasticsearch

#Linux

#Security

توضیحات

📊 داده‌های خام را به هوش واقعی تبدیل کنید

تیم‌های امنیتی به تله‌متری متکی هستند—جریانی پیوسته از لاگ‌ها، رویدادها، معیارها و سیگنال‌ها که نشان می‌دهد در سیستم‌ها، نقاط پایانی و سرویس‌های ابری چه اتفاقی می‌افتد. اما این داده‌ها خودبه‌خود سازمان‌دهی نمی‌شوند. باید جمع‌آوری، نرمال‌سازی، غنی‌سازی و ایمن‌سازی شوند تا واقعاً کاربردی گردند. اینجاست که مهندسی داده وارد عمل می‌شود.


🛠️ راهنمای عملی توسط جیمز بونفیلد (مهندس امنیت سایبری)

در این کتاب کاربردی، نویسنده به شما می‌آموزد چگونه با استفاده از ابزارهای رایگان و متن‌باز مانند Filebeat، Logstash، Redis، Kafka، Elasticsearch و موارد دیگر، خطوط پردازش داده (Data Pipeline) مقیاس‌پذیر و ایمن طراحی و پیاده‌سازی کنید. شما یاد می‌گیرید چگونه تله‌متری را از منابع مختلف جمع‌آوری کنید:

  • ویندوز (از جمله Sysmon و رویدادهای PowerShell)
  • فایل‌ها و syslog لینوکس
  • داده‌های جریانی از تجهیزات شبکه و امنیتی

سپس آن را به فرمت‌های ساخت‌یافته تبدیل کنید، در حین انتقال ایمن‌سازی نمایید و با استفاده از Ansible فرایند استقرار خودکار را پیاده کنید.


🔐 همچنین خواهید آموخت که چگونه:

  • داده‌ها را در حین انتقال با استفاده از TLS و SSH رمزگذاری و ایمن کنید
  • کد و فایل‌های پیکربندی را به‌صورت متمرکز با Git مدیریت کنید
  • لاگ‌های خام و شلوغ را به رویدادهای ساخت‌یافته تبدیل کنید
  • داده‌ها را با اطلاعات تهدید (Threat Intelligence) از طریق Redis و Memcached غنی‌سازی کنید
  • داده‌ها را در مقیاس وسیع با Kafka استریم و متمرکز کنید
  • با Ansible استقرارهای تکرارپذیر و خودکار بسازید


🚀 مخاطبان کتاب

چه در حال ساخت یک پایپ‌لاین با بودجه محدود باشید، چه در حال پیاده‌سازی یک سامانه در مقیاس سازمانی، این کتاب به شما نشان می‌دهد چگونه داده‌های امنیتی را متمرکز کنید، از تشخیص لحظه‌ای پشتیبانی نمایید و پایه‌های لازم برای واکنش به رخدادها و تحقیقات جرم‌شناسی بلندمدت را فراهم کنید.


Turn raw logs into real intelligence.


Security teams rely on telemetry—the continuous stream of logs, events, metrics, and signals that reveal what’s happening across systems, endpoints, and cloud services. But that data doesn’t organize itself. It has to be collected, normalized, enriched, and secured before it becomes useful. That’s where data engineering comes in.


In this hands-on guide, cybersecurity engineer James Bonifield teaches you how to design and build scalable, secure data pipelines using free, open source tools such as Filebeat, Logstash, Redis, Kafka, and Elasticsearch and more. You’ll learn how to collect telemetry from Windows including Sysmon and PowerShell events, Linux files and syslog, and streaming data from network and security appliances. You’ll then transform it into structured formats, secure it in transit, and automate your deployments using Ansible.


You’ll also learn how to:

  • Encrypt and secure data in transit using TLS and SSH
  • Centrally manage code and configuration files using Git
  • Transform messy logs into structured events
  • Enrich data with threat intelligence using Redis and Memcached
  • Stream and centralize data at scale with Kafka
  • Automate with Ansible for repeatable deployments


Whether you’re building a pipeline on a tight budget or deploying an enterprise-scale system, this book shows you how to centralize your security data, support real-time detection, and lay the groundwork for incident response and long-term forensics.


Table of Contents

Part I: Foundations of Secure Data Engineering

Chapter 1. Data Engineering Basics

Chapter 2. Network Encryption

Chapter 3. Source and Configuration Management


Part II: Log Extraction and Management

Chapter 4. Endpoint and Network Data

Chapter 5. Windows Logs

Chapter 6. Integrating and Storing Data

Chapter 7. Working With Syslog Data


Part III: Data Transformation and Standardization

Chapter 8. Data Manipulation Pipelines

Chapter 9. Transformation Filters


Part IV: Data Centralization, Automation, and Enrichment

Chapter 10. Centralizing Security Data

Chapter 11. Automating Tool Configurations

Chapter 12. Ansible Tasks and Playbooks

Chapter 13. Caching Threat Intelligence Data


About the Author

James Bonifield has over a decade of experience analyzing malicious activity, implementing data pipelines, and training others in the security industry. He has built enterprise-scale log solutions, automated detection workflows, and led analyst teams investigating major cyber threat actors. Bonifield holds numerous certifications and enjoys spending time with his family, traveling, and tinkering with all things security and Python related.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
Data
1,387
Building Big Data Pipelines with Apache Beam
581,000 تومان
Data
864
Practical Weak Supervision
402,000 تومان
Data
918
Data-Driven Alexa Skills
680,000 تومان
Data
934
Mastering Apache Pulsar
462,000 تومان
Data
491
Grokking Relational Database Design
509,000 تومان
Data
576
Practical Lakehouse Architecture
514,000 تومان
Python
1,054
Practical Python Data Wrangling and Data Quality
670,000 تومان
Python
844
Data Wrangling with Python
942,000 تومان
Data
1,032
Database Systems
2,000,000 تومان
Data
480
The Definitive Guide to Data Integration
758,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©