// Comparaison

Network Security Through Data Analysis vs Practical Packet Analysis : lequel lire ?

Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52017
Network Security Through Data Analysis

From Data to Action

Michael Collins

Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

Débutant
4/52017
Practical Packet Analysis

Using Wireshark to Solve Real-World Network Problems

Chris Sanders

Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

À lire si

Détection engineers et analystes SOC qui ont gradué de 'quelle est cette alerte' à 'cette alerte vaut-elle le coup d'être triée du tout'. Collins est le texte de détection quantitative dont le champ avait besoin.
Quiconque a besoin de lire les pcaps couramment : analystes SOC, incident responders, ingénieurs réseau, étudiants sécurité. Sanders enseigne Wireshark exactement au niveau qui transforme l'outil d'intimidant en extension pratique de vos mains.

À éviter si

Débutants sans bagage NSM, ou lecteurs qui ne font que de la détection log-based. Le livre s'appuie fortement sur les données flow et la pensée statistique ; à coupler d'abord avec The Practice of Network Security Monitoring (Bejtlich) si vous êtes nouveau dans la discipline.
Lecteurs voulant de la théorie protocolaire profonde, de l'audit de protocoles custom, ou de la recherche réseau côté attaque. Pour la profondeur au-delà du troubleshooting et IR, enchaîner avec Attacking Network Protocols (Forshaw) et Silence on the Wire (Zalewski).

Points clés

  • L'ingénierie de détection à l'échelle est un problème statistique ; le livre enseigne le cadrage que tout SOC moderne finit par réinventer.
  • L'analytique des données flow (NetFlow / IPFIX / sFlow) attrape le mouvement latéral que la détection paquet manque ; le livre est le traitement le plus net en imprimé.
  • La détection d'anomalies en série temporelle peut être bien faite avec du tooling sur étagère et de la pensée claire ; les chapitres sur le calibrage de baseline sont le cœur pratique.
  • Les filtres de capture sont comment vous évitez de vous noyer dans le volume ; les filtres d'affichage sont comment vous trouvez l'aiguille. Le livre enseigne les deux couramment dans les cent premières pages.
  • Lire le comportement TCP au niveau paquet (handshakes, retransmissions, resets) est la compétence core qui rend toute question d'analyse ultérieure tractable.
  • Les features profile, coloring rule et decode-as de Wireshark le transforment d'outil en workflow ; le chapitre sur la customisation rembourse rapidement.

Comment ils se comparent

Network Security Through Data Analysis et Practical Packet Analysis sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Network Security Through Data Analysis vise le niveau intermédiaire. Practical Packet Analysis vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Network Security Through Data Analysis et Practical Packet Analysis couvrent tous les deux Defensive, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées