[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
美 傑 雅剋布Jay Jacobs,美 著,薛傑 王占一 張卓等 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-23

類似圖書 點擊查看全場最低價


圖書介紹

店鋪: 互動齣版網圖書專營店
齣版社: 機械工業齣版社
ISBN:9787111512677
商品編碼:27062738490
叢書名: 信息安全技術叢書
齣版時間:2015-09-01
頁數:291


相關圖書





圖書描述

 書[0名0]:  數據驅動安全:數據安全分析、可視化和儀錶盤[按需印刷]|4841840
 圖書定價:  79元
 圖書作者:  (美)傑·雅剋布(Jay Jacobs);(美)鮑布·魯迪斯(Bob Rudis)
 齣版社:   [1機1] 械工業齣版社
 齣版日期:  2015/9/1 0:00:00
 ISBN號:  9787111512677
 開本:  16開
 頁數:  291
 版次:  1-1
 作者簡介
Jay Jacobs在IT以及信息安全[0領0]域擁有[0超0]過15年的經驗,主要緻力於密碼[0學0]、風險[0學0]以及數據分析方麵的研究。作為Versizon RISK團隊的一[0名0]高級數據分析師,他參與編纂年度《Data Breach Investigation Report》,並投入[0大0]量精力進行安全相關數據的分析與可視化。Jay也是Society of Information Risk Analysts的創立人之一,現在是該組織董事[0會0]的成員。他是一[0名0]活躍的博客纂稿人與演講者,他還是Risk Science播客的主持人並且曾經是2014 Metricon安全指標/分析[0大0][0會0]的聯席主席。可以通過@jayjacobs在推特上找到他。他擁有美[0國0]康卡迪亞[0大0][0學0]科技管理的[0學0]士[0學0]位以及美[0國0]賓夕[0法0]尼亞州立[0大0][0學0]的應用統計[0學0]畢業證書。
Bob Rudis擁有[0超0]過20年的利用數據來幫助維護全球財富100強企業的經驗。作為Liberty Mutual Insurance的企業信息安全及IT風險管理部門的主管,他負責協調與管理Advanced Cyber Security Center的多部門[0大0]範圍安全分析計劃。Bob是一[0名0]高級推特撰寫人(@hrbrmster)、活躍的博主(rud.is)、作傢、演講者以及開源社區的投稿人(github.com/hrbrmstr)。他[0當0]前正任職於Society of Information Risk Analysts(SIRA)的董事[0會0],是SANS Securing The Human方案的編委,同時,還是2014年Metricon安全指標/分析[0會0]議的聯閤主席。他擁有斯剋蘭頓[0大0][0學0]的[0學0]士[0學0]位。
技術編輯
Russell Thomas是一[0名0]Zions Bancorporation的安全數據科[0學0]傢,還是一[0名0]喬治梅森[0大0][0學0]社[0會0]計算科[0學0]的在讀博士研究生。他擁有在計算 [1機1] 行業[0超0]過30年的技術、管理以及谘詢方麵的經驗。Thomas先生是Securitymetrics.org的長期社區[0會0]員和Society of Information Risk Analysts(SIRA)的創始成員之一。他的博客是:http://exploring [p1o1s] sibilityspace.blogspot.com/,他的推特是@MrMeritology。
 內容簡介
如今的信息安全人員擔負瞭從保護企業數據到電子[0商0]務交易安全的重要任務,且數據龐[0大0]、責任重[0大0],本書涉及三個重要話題:安全技術、數據分析和可視化。作者在書中深入探討如何從安全的角度進行數據分析、[0大0]數據量的存儲和處理,以及如何將正數據中發掘的信息通過可視化有效地呈現,並且書中包含安全數據分析及可視化的[0大0]量佳實踐,詳細講解如何用真實的數據驅動安全決策,如何應用安全原則。
通過閱讀本書,你將[0學0]到:
·如何收集、準備數據並進行可視化。
·如何使用R和Python分析和可視化工具。
·如何追蹤IP地址來發現惡意活動。
·如何通過安全數據可視化、統計分析技術來尋找可疑鏈接。
·深入[0學0]習可視化技術,並用於看清數據的含義,將數據清晰展示。
·如何開發有效的、信息豐富的安全數據儀錶盤。
·如何設計分析模型來檢測惡意代碼。
·通過典型的實際數據和網絡安全場景講解實操方[0法0]。
 目錄

譯者序
前言
作者介紹
[0第0]1章 通嚮數據驅動安全的旅程 1
1.1 數據分析簡[0史0] 2
1.1.1 19世紀的數據分析 2
1.1.2 20世紀的數據分析 3
1.1.3 21世紀的數據分析 4
1.2 獲取數據分析技能 5
1.2.1 [0領0]域專業[0知0]識 6
1.2.2 編程技能 8
1.2.3 數據管理 11
1.2.4 統計[0學0] 12
1.2.5 可視化 14
1.2.6 將這些技能組閤起來 16
1.3 以問題為中心 16
1.3.1 創建一個好的研究問題 17
1.3.2 探索性數據分析 18
1.4 本章小結 19
推薦閱讀 19
[0第0]2章 打造自己的分析工具箱 20
2.1 為什麼選Python?為什麼選R?為什麼兩者都要? 21
2.2 用Ca[0no0]py快速開始Python分析 23
2.2.1 理解Python數據分析和
可視化生態係統 24
2.2.2 設置R語言環境 27
2.3 數據幀介紹 30
2.4 組織結構 33
2.5 本章小結 34
推薦閱讀 35
[0第0]3章 [0學0]習安全數據分析的“Hello World” 36
3.1 解決一個問題 37
3.2 獲取數據 37
3.3 讀入數據 40
3.4 探索數據 43
3.5 迴到具體問題 54
3.6 本章小結 64
推薦閱讀 65
[0第0]4章 進行探索性的安全數據分析 66
4.1 IP地址的剖析 67
4.1.1 IP地址的錶示 67
4.1.2 IP地址的分段和分組 69
4.1.3 定位IP地址 71
4.2 IP地址數據的擴充 74
4.3 跨區域繪圖 83
4.3.1 宙斯僵屍網絡的可視化 85
4.3.2 防火牆數據的可視化 91
4.4 本章小結 93
推薦閱讀 94
[0第0]5章 從地圖到迴歸分析 95
5.1 簡化地圖 96
5.1.1 每個[0國0]傢的ZeroAccess木馬感染量是多少 99
5.1.2 改變數據範圍 102
5.1.3 Potwin效應 104
5.1.4 結果奇怪嗎? 107
5.1.5 郡計數 111
5.1.6 郡級 112
5.2 綫性迴歸介紹 115
5.2.1 迴歸分析中的常見陷阱 120
5.2.2 ZeroAccess木馬感染的迴歸分析 121
5.3 本章小結 125
推薦閱讀 125
[0第0]6章 將安全數據可視化 126
6.1 為什麼要可視化 127
6.2 理解視覺交流的組件 133
6.2.1 避免[0第0]三維 133
6.2.2 使用顔色 135
6.2.3 拼在一起 137
6.2.4 描述分布信息 143
6.2.5 可視化時間序列 146
6.2.6 親自實踐 147
6.3 將數據變成電影明星 147
6.4 本章小結 148
推薦閱讀 148
[0第0]7章 從安全失陷中進行[0學0]習 150
7.1 建立研究項目 151
7.2 數據收集框架的思考 152
7.2.1 瞄準目標答案 152
7.2.2 限製可能的答案 153
7.2.3 允許“其他”和“未[0知0]”選項 153
7.2.4 避免混淆並且閤並細節 154
7.3 VERIS概述 155
7.3.1 事件追蹤 156
7.3.2 威脅角色 157
7.3.3 威脅行為 158
7.3.4 信息資産 160
7.3.5 屬性 162
7.3.6 發現/響應 163
7.3.7 影響 164
7.3.8 受害者 164
7.3.9 指標 166
7.3.10 用附加擴展VERIS 166
7.4 從行為中看VERIS 166
7.5 使用VCDB數據 168
7.6 本章小結 175
推薦閱讀 176
[0第0]8章 離開關係數據庫 177
8.1 實現有約束的存儲器 180
8.1.1 架構方麵的約束 181
8.1.2 存儲方麵的約束 183
8.1.3 RAM方麵的約束 184
8.1.4 數據方麵的約束 185
8.2 探索替代性的數據庫 185
8.2.1 BerkeleyDB 186
8.2.2 Redis 188
8.2.3 HIVE 192
8.2.4 MongoDB 194
8.2.5 特殊目的的數據庫 199
8.3 本章小結 200
推薦閱讀 200
[0第0]9章 解密 [1機1] 器[0學0]習 201
9.1 檢測惡意軟件 202
9.1.1 開發 [1機1] 器[0學0]習算[0法0] 204
9.1.2 驗證算[0法0] 205
9.1.3 實現 [1機1] 器[0學0]習算[0法0] 206
9.2 從 [1機1] 器[0學0]習中獲益 209
9.2.1 用 [1機1] 器[0學0]習迴答問題 210
9.2.2 [0評0]測良好的性能 211
9.2.3 選擇特徵 211
9.2.4 驗證你的模型 213
9.3 具體的 [1機1] 器[0學0]習方[0法0] 213
9.3.1 有監督[0學0]習方[0法0] 214
9.3.2 無監督[0學0]習方[0法0] 217
9.4 實驗:攻擊數據聚類 218
9.4.1 受害行業的多維尺度分析 220
9.4.2 受害行業的層次聚類分析 222
9.5 本章小結 225
推薦閱讀 225
[0第0]10章 設計有效的安全儀錶盤 226
10.1 什麼是儀錶盤 226
10.1.1 儀錶盤不是汽車 227
10.1.2 儀錶盤不是報告 229
10.1.3 儀錶盤不是搬運車 231
10.1.4 儀錶盤不是藝術展 233
10.2 通過儀錶盤錶達及管理“安全” 237
10.2.1 幫負責人一個忙 237
10.2.2 提升儀錶盤的意識 239
10.2.3 難題在細節中 241
10.2.4 突齣“安全” 243
10.3 本章小結 245
推薦閱讀 245
[0第0]11章 交互式安全可視化 247
11.1 從靜態到交互式 248
11.1.1 用於增強的交互 248
11.1.2 用於探索的交互 251
11.1.3 用於啓發的交互 254
11.2 開發交互式可視化 259
11.2.1 使用Tableau創建交互式儀錶盤 259
11.2.2 使用D3創建基於瀏覽器的可視化 261
11.3 本章小結 271
推薦閱讀 271
[0第0]12章 走嚮數據驅動的安全 273
12.1 讓自己走嚮數據驅動的安全 273
12.1.1 黑客 274
12.1.2 統計[0學0] 277
12.1.3 安全[0領0]域專傢 278
12.1.4 危險區域 278
12.2 帶[0領0]團隊走嚮數據驅動的安全研究 279
12.2.1 對具有客觀答案的事情提問 279
12.2.2 查找並收集相關數據 280
12.2.3 從迭代中[0學0]習 280
12.2.4 尋找統計人纔 281
12.3 本章小結 283
推薦閱讀 283
附錄A 資料及工具 284
附錄B 參考資源 287

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 下載 mobi epub pdf txt 電子書 格式

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 下載 mobi pdf epub txt 電子書 格式 2024

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

[按需印刷]數據驅動安全:數據安全分析、可視化和儀錶盤 計算機與互聯網 …|4841840 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有