Ir para o conteúdo
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
  • EN-US
  • PT-BR
  • ES-MX
Nova8
  • #Nova8é10!
  • Portfólio

    Checkmarx

    Segurança de Aplicações (AppSec) de Ponta a Ponta​

    Cequence

    Proteção Contra Fraudes e Bots com Segurança de APIs​

    Snyk

    Segurança Dev-First para Desenvolvimento Seguro e Ágil

    IRONSCALES

    Antiphishing Inteligente com IA Adaptativa e Generativa​

    Upwind

    Segurança em Tempo Real para Ambientes em Nuvem e Containers

    CORO

    Cibersegurança Simples e Modular para Empresas Enxutas

    Inviciti

    Segurança web com detecção de vulnerabilidades

    Conheça o portfólio completo
  • Serviços

    VAD

    Única Distribuidora de Valor Agregado (VAD) de cibersegurança da América Latina citada no Gartner Market Guide

    Centro de Excelência Nova8 em Cibersegurança

    Acelere sua capacitação técnica e estratégica com o hub de inovação da Nova8.

    Consultoria Nova8 em Cibersegurança

    Estratégia, eficiência e proteção real para aplicações e dados críticos.

  • Cases
  • Blog & Materiais
Fale Conosco
Nova8
  • Home
  • Blog

Quais são os Melhores Livros de Monitoramento de Redes, BigData e SIEM?

  • Nova8 Security Research Team
  • dezembro 12, 2017
  • Malware

Um dos principais desafios dos profissionais de Segurança da Informação é mudar o modus operandiperante as ameaças diárias na área de segurança da informação. Ainda hoje usa-se uma postura reativa, que se muitas vezes se mostra ineficaz diante a quantidade de ataques as empresas e indivíduos. Portanto, uma postura pró-ativa é a mais indicada para garantir de segurança através da monitoração de redes, coleta e análise de dados (Bigdata), correlação de eventos (SIEM) e se ainda assim, algo acontecer, uma resposta a incidentes de segurança da informação eficiente.

Para isso listamos alguns livros que se enquadram em temas como: NSM(Network Security Monitoring) Big Data; SIEM (Security Information and Event Management) e resposta a incidentes de modo a ajudar nossos leitores  no estudo do dia-a-dia. 😉

1) Applied Network Security Monitoring: Collection, Detection, and Analysis (1st Edition) por Chris Sanders

Applied Network Security Monitoring book cover

O monitoramento de segurança de redes é baseado no princípio que a prevenção, às vezes, falha. No contexto atual de ameaças, não importa o quanto você tente, eventualmente ataques irão encontrar a sua rede. Nesse ponto, sua habilidade de detectar e responder a essas invasões pode ser a diferença entre um pequeno incidente e um grande desastre.

Este livro segue três estágios do ciclo de Monitoramento de Segurança de Redes (NSM): coleta; detecção; e análise.

2) Data Analysis with Open Source Tools: A Hands-on Guide for Programmers and Data Scientists (1st Edition) por Philipp K. Janert

Data Analysis book cover

Coletar dados é relativamente fácil, mas transformar uma informação bruta em algo útil requer conhecimento de como extrair precisamente o que se precisa. Com este livro, programadores experientes ou intermediários, interessados em análise de dados, aprenderão técnicas para trabalharem com dados em um ambiente corporativo. Você aprenderá como olhar para os dados e descobrir o que contêm, como capturar idéias em modelos conceituais e, então, reverter a sua compreensão para a corporação, através de planos empresariais, painéis de métricas, e outras aplicações.

3) Big Data: Principles and Best Practices of Scalable Realtime Data Systems (1st Edition) por Nathan Marz e James Warren

Big Data book cover

Aplicações “web-scale” como redes sociais, “real-time analytics”, ou sites de comércio eletrônico lidam com uma grande quantidade de dados, os quais o volume e a velocidade excedem os limites tradicionais de sistemas de banco de dados. Essas aplicações requerem arquiteturas construídas ao redor de clusters para armazenar e processar dados de quaisquer tamanho, ou velocidade.

O livro “Big Data” ensina a construir grandes sistemas de dados, usando uma arquitetura desenhada especialmente para capturar e analisar dados “web-scale”. Este livro apresenta à Arquitetura Lambda (do inglês, Lambda Architecture), uma abordagem escalável e fácil de ser compreendida, que pode ser construída e executada por equipes pequenas. Além de descobrir um framework para processamento de big data, você irá aprender tecnologias específicas, como Hadoop, Storm, e banco de dados NoSQL.

4) Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data (1st Edition) por Mark Talabos, Robert McPherson, I. Miyamoto e Jason Martin

Information Security Analytics book cover

Este livro te proporciona conhecimento em como pode se usar técnicas de análise para identificar tendências e outliers que, talvez, não possam ser possíveis usando técnicas tradicionais de segurança.

Information Security Analytics quebra o mito que a análise, dentro do domínio de segurança da informação, é limitada somente em incidentes de segurança, sistemas de gerenciamento de evento e análise básica de rede. Técnicas de análise podem ajudar a minerar dados e identificar padrões e relações em qualquer forma de security data.

Este livro trata também de demonstrações práticas, técnicas através de caso de estudos, e utilização de ferramentas gratuitas que permitem achar anomalias e outliers combinando conjuntos de dados distintos. Ele também irá ensinar tudo que precisa saber sobre técnicas de simulação de ameaça, e como fazer da análise uma ferramenta de tomada de decisão poderosa para avaliar controle de segurança e requisitos de processo dentro da sua organização. Por fim, irá aprender como usar essas técnicas de simulação para ajudar na prevenção de riscos para sua organização.

5) Security Information and Event Management (SIEM) Implementation (1st Edition) por David R. Miller, Shon Harris, Alan Harper, Stephen VanDyke e Chris Blask

Security Information and Event Management book cover

Este livro mostra como se implementa a tecnologia SIEM para monitorar, identificar, documentar e responder a ameaças de segurança, além de reduzir alertas falso-positivos. Ele explica como impelentar os produtos SIEM de diferentes destribuidores, e discute os pontos fortes, as fraquezas e configurações avançadas desses sitemas. Estudos de casos reais também fazem parte do conteúdo.

6) The Practice of Network Security Monitoring: Understanding Incident Detection and Response (1st Edition) por Richard Bejtlich

518TRuafy3L._SX376_BO1,204,203,200_

A segurança de redes não se resume a construir muros impenetráveis – atacantes vão, eventualmente, ultrapassar essas barreiras. As estratégias mais eficientes de segurança possuem monitoramento de segurança de redes (do inglês, NSM):  coleta e análise de dados que ajudarão na detecção e resposta de invasões.

Neste livro, é mostrado como se utiliza a NSM para adicionar camadas robustas de proteção ao redor de sua rede – sem a necessidade de experiência prévia. Para ajudar a evitar soluções caras e inflexíveis, ele te ensina como implantar, construir e executar uma operação de NSM usando softwares open source e ferramentas livres.

7) Incident Response & Computer Forensics (3rd Edition) por Jason T. Luttgens, Matthew Pepe e Kevin Mandia

51x9Pa47GcL._SX342_QL70_

Este livro contém as informações necessárias para manter sua organização longe dos problemas quando ocorrerem violações de dados. Ele cobre todo o ciclo de resposta a incidentes, incluindo preparação, coleta e análise de dados, e remediação. Além disso, possui caso de estudos reais que revelam os métodos (além de remediações e estratégias) por trás dos maiores ataques da atualidade.

Sabendo o quanto é difícil a adequação a essa nova realidade de ameaças, a Clavis Segurança da Informação criou o  Sistema Octopus, uma ferramenta que oferece análise e integração de fontes de dados, correlação inteligente de eventos e monitoramento de ameaças. Este sistema possui uma central de gerenciamento que permite monitorar, em tempo real, os eventos relevantes do ponto de vista da Segurança, auxiliando tomadas de decisões rápidas e eficazes, com maior eficiência operacional e redução de custos e riscos. A ferramenta permite, também, a definição de um conjunto de “regras personalizadas” cuja violação implica num cenário de alerta a ser tratado.

Navegue por solução

  • Segurança
  • Gestão de segurança
  • #cybersecurity
  • Notícias
  • Upwind
  • #cybercrime
  • Segurança na Nuvem
  • Cequence
  • Checkmarx
  • Containers

Navegue por solução

  • Snyk
  • Upwind
  • Cequence
  • Coro
  • Ironscales
  • Checkmarx

Segurança começa pelo Colaborador

Mantenha-se à frente das ameaças cibernéticas

Explore nossos materiais ricos em insights como e-books, whitepapers, artigos e conteúdos do blog para saber tudo sobre as tendências de cibersegurança.

Veja mais
OUTPUTFILMS-06854.jpg
  • abril 22, 2026
  • Ecossistema Nova8

Vision Cybersecurity lança marca com conversa sobre APIs, IA e risco real

A participação da Nova8 no lançamento da Vision Cybersecurity reforçou uma discussão cada vez mais relevante para o mercado: como proteger operações digitais modernas em um cenário cada vez mais dependente de APIs, bots e inteligência artificial.
Leia mais
Nova8 Snyk
  • abril 22, 2026
  • Soluções

Da descoberta ao controle: por que a segurança precisa evoluir na era da IA – Snyk

Na era da IA, a capacidade de descobrir vulnerabilidades cresceu rápido. O problema é que mais sinais não significam mais segurança. O que diferencia organizações maduras agora é a capacidade de transformar descoberta em contexto, priorização, remediação e governança real.
Leia mais
Nova8 Coro
  • abril 22, 2026
  • Coro

CORO: como reduzir a complexidade da operação de segurança sem perder cobertura

A CORO ajuda empresas a centralizar a operação de segurança, automatizar tarefas recorrentes e reduzir a sobrecarga gerada por ferramentas desconectadas. Neste artigo, mostramos onde a solução faz sentido, o que ela entrega na prática e como a Nova8 apoia uma adoção mais aderente ao cenário real.
Leia mais
Linkedin-in Facebook-square Instagram Youtube

Al. Rio Negro, 585 - Torre Jaçarí - 13º andar Conjunto 134 - Alphaville, Barueri - SP, 06454-000

  • +55 (11) 3375 0133
  • contato@nova8.com.br

Empresa

  • #Nova8é10!
  • Eventos
  • VAD
  • Centro de Excelência
  • Consultoria
  • Trabalhe conosco
  • Política de Privacidade
  • Código de Ética

Portfólio

  • Checkmarx
  • Upwind
  • Cequence
  • CORO
  • Snyk
  • IRONSCALES
  • Invicti
  • Bright
  • Riskified
  • MazeBolt
  • Mend
  • Solicite um orçamento

Conteúdo

  • Blog Nova8
  • Clientes e Cases
  • Materiais

Copyright © Nova 8 Cybersecurity - 2026 - Todos os direitos reservados

Desenvolvido por Tech4Biz

Pesquisar
Nova8
  • EN-US
  • PT-BR
  • ES-MX
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • #Nova8é10!
  • Sobre nós
  • Portfólio
  • Serviços
    • Consultoria em Cibersegurança
    • Centro de excelência
    • Distribuidora de Cibersegurança de Valor Agregado
  • Cases
  • Blog & Materiais
  • Fale Conosco
  • +55 (11) 3375 0133
  • contato@nova8.com.br
Linkedin-in Facebook-square Instagram Youtube
Saiba mais
Pesquisar