[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 pdf epub mobi txt 电子书 下载 2024

图书介绍


[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840

简体网页||繁体网页
美 杰 雅克布Jay Jacobs,美 著,薛杰 王占一 张卓等 译



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-28

类似图书 点击查看全场最低价

店铺: 互动出版网图书专营店
出版社: 机械工业出版社
ISBN:9787111512677
商品编码:27062738490
丛书名: 信息安全技术丛书
出版时间:2015-09-01
页数:291

[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 pdf epub mobi txt 电子书 下载



具体描述

 书[0名0]:  数据驱动安全:数据安全分析、可视化和仪表盘[按需印刷]|4841840
 图书定价:  79元
 图书作者:  (美)杰·雅克布(Jay Jacobs);(美)鲍布·鲁迪斯(Bob Rudis)
 出版社:   [1机1] 械工业出版社
 出版日期:  2015/9/1 0:00:00
 ISBN号:  9787111512677
 开本:  16开
 页数:  291
 版次:  1-1
 作者简介
Jay Jacobs在IT以及信息安全[0领0]域拥有[0超0]过15年的经验,主要致力于密码[0学0]、风险[0学0]以及数据分析方面的研究。作为Versizon RISK团队的一[0名0]高级数据分析师,他参与编纂年度《Data Breach Investigation Report》,并投入[0大0]量精力进行安全相关数据的分析与可视化。Jay也是Society of Information Risk Analysts的创立人之一,现在是该组织董事[0会0]的成员。他是一[0名0]活跃的博客纂稿人与演讲者,他还是Risk Science播客的主持人并且曾经是2014 Metricon安全指标/分析[0大0][0会0]的联席主席。可以通过@jayjacobs在推特上找到他。他拥有美[0国0]康卡迪亚[0大0][0学0]科技管理的[0学0]士[0学0]位以及美[0国0]宾夕[0法0]尼亚州立[0大0][0学0]的应用统计[0学0]毕业证书。
Bob Rudis拥有[0超0]过20年的利用数据来帮助维护全球财富100强企业的经验。作为Liberty Mutual Insurance的企业信息安全及IT风险管理部门的主管,他负责协调与管理Advanced Cyber Security Center的多部门[0大0]范围安全分析计划。Bob是一[0名0]高级推特撰写人(@hrbrmster)、活跃的博主(rud.is)、作家、演讲者以及开源社区的投稿人(github.com/hrbrmstr)。他[0当0]前正任职于Society of Information Risk Analysts(SIRA)的董事[0会0],是SANS Securing The Human方案的编委,同时,还是2014年Metricon安全指标/分析[0会0]议的联合主席。他拥有斯克兰顿[0大0][0学0]的[0学0]士[0学0]位。
技术编辑
Russell Thomas是一[0名0]Zions Bancorporation的安全数据科[0学0]家,还是一[0名0]乔治梅森[0大0][0学0]社[0会0]计算科[0学0]的在读博士研究生。他拥有在计算 [1机1] 行业[0超0]过30年的技术、管理以及咨询方面的经验。Thomas先生是Securitymetrics.org的长期社区[0会0]员和Society of Information Risk Analysts(SIRA)的创始成员之一。他的博客是:http://exploring [p1o1s] sibilityspace.blogspot.com/,他的推特是@MrMeritology。
 内容简介
如今的信息安全人员担负了从保护企业数据到电子[0商0]务交易安全的重要任务,且数据庞[0大0]、责任重[0大0],本书涉及三个重要话题:安全技术、数据分析和可视化。作者在书中深入探讨如何从安全的角度进行数据分析、[0大0]数据量的存储和处理,以及如何将正数据中发掘的信息通过可视化有效地呈现,并且书中包含安全数据分析及可视化的[0大0]量佳实践,详细讲解如何用真实的数据驱动安全决策,如何应用安全原则。
通过阅读本书,你将[0学0]到:
·如何收集、准备数据并进行可视化。
·如何使用R和Python分析和可视化工具。
·如何追踪IP地址来发现恶意活动。
·如何通过安全数据可视化、统计分析技术来寻找可疑链接。
·深入[0学0]习可视化技术,并用于看清数据的含义,将数据清晰展示。
·如何开发有效的、信息丰富的安全数据仪表盘。
·如何设计分析模型来检测恶意代码。
·通过典型的实际数据和网络安全场景讲解实操方[0法0]。
 目录

译者序
前言
作者介绍
[0第0]1章 通向数据驱动安全的旅程 1
1.1 数据分析简[0史0] 2
1.1.1 19世纪的数据分析 2
1.1.2 20世纪的数据分析 3
1.1.3 21世纪的数据分析 4
1.2 获取数据分析技能 5
1.2.1 [0领0]域专业[0知0]识 6
1.2.2 编程技能 8
1.2.3 数据管理 11
1.2.4 统计[0学0] 12
1.2.5 可视化 14
1.2.6 将这些技能组合起来 16
1.3 以问题为中心 16
1.3.1 创建一个好的研究问题 17
1.3.2 探索性数据分析 18
1.4 本章小结 19
推荐阅读 19
[0第0]2章 打造自己的分析工具箱 20
2.1 为什么选Python?为什么选R?为什么两者都要? 21
2.2 用Ca[0no0]py快速开始Python分析 23
2.2.1 理解Python数据分析和
可视化生态系统 24
2.2.2 设置R语言环境 27
2.3 数据帧介绍 30
2.4 组织结构 33
2.5 本章小结 34
推荐阅读 35
[0第0]3章 [0学0]习安全数据分析的“Hello World” 36
3.1 解决一个问题 37
3.2 获取数据 37
3.3 读入数据 40
3.4 探索数据 43
3.5 回到具体问题 54
3.6 本章小结 64
推荐阅读 65
[0第0]4章 进行探索性的安全数据分析 66
4.1 IP地址的剖析 67
4.1.1 IP地址的表示 67
4.1.2 IP地址的分段和分组 69
4.1.3 定位IP地址 71
4.2 IP地址数据的扩充 74
4.3 跨区域绘图 83
4.3.1 宙斯僵尸网络的可视化 85
4.3.2 防火墙数据的可视化 91
4.4 本章小结 93
推荐阅读 94
[0第0]5章 从地图到回归分析 95
5.1 简化地图 96
5.1.1 每个[0国0]家的ZeroAccess木马感染量是多少 99
5.1.2 改变数据范围 102
5.1.3 Potwin效应 104
5.1.4 结果奇怪吗? 107
5.1.5 郡计数 111
5.1.6 郡级 112
5.2 线性回归介绍 115
5.2.1 回归分析中的常见陷阱 120
5.2.2 ZeroAccess木马感染的回归分析 121
5.3 本章小结 125
推荐阅读 125
[0第0]6章 将安全数据可视化 126
6.1 为什么要可视化 127
6.2 理解视觉交流的组件 133
6.2.1 避免[0第0]三维 133
6.2.2 使用颜色 135
6.2.3 拼在一起 137
6.2.4 描述分布信息 143
6.2.5 可视化时间序列 146
6.2.6 亲自实践 147
6.3 将数据变成电影明星 147
6.4 本章小结 148
推荐阅读 148
[0第0]7章 从安全失陷中进行[0学0]习 150
7.1 建立研究项目 151
7.2 数据收集框架的思考 152
7.2.1 瞄准目标答案 152
7.2.2 限制可能的答案 153
7.2.3 允许“其他”和“未[0知0]”选项 153
7.2.4 避免混淆并且合并细节 154
7.3 VERIS概述 155
7.3.1 事件追踪 156
7.3.2 威胁角色 157
7.3.3 威胁行为 158
7.3.4 信息资产 160
7.3.5 属性 162
7.3.6 发现/响应 163
7.3.7 影响 164
7.3.8 受害者 164
7.3.9 指标 166
7.3.10 用附加扩展VERIS 166
7.4 从行为中看VERIS 166
7.5 使用VCDB数据 168
7.6 本章小结 175
推荐阅读 176
[0第0]8章 离开关系数据库 177
8.1 实现有约束的存储器 180
8.1.1 架构方面的约束 181
8.1.2 存储方面的约束 183
8.1.3 RAM方面的约束 184
8.1.4 数据方面的约束 185
8.2 探索替代性的数据库 185
8.2.1 BerkeleyDB 186
8.2.2 Redis 188
8.2.3 HIVE 192
8.2.4 MongoDB 194
8.2.5 特殊目的的数据库 199
8.3 本章小结 200
推荐阅读 200
[0第0]9章 解密 [1机1] 器[0学0]习 201
9.1 检测恶意软件 202
9.1.1 开发 [1机1] 器[0学0]习算[0法0] 204
9.1.2 验证算[0法0] 205
9.1.3 实现 [1机1] 器[0学0]习算[0法0] 206
9.2 从 [1机1] 器[0学0]习中获益 209
9.2.1 用 [1机1] 器[0学0]习回答问题 210
9.2.2 [0评0]测良好的性能 211
9.2.3 选择特征 211
9.2.4 验证你的模型 213
9.3 具体的 [1机1] 器[0学0]习方[0法0] 213
9.3.1 有监督[0学0]习方[0法0] 214
9.3.2 无监督[0学0]习方[0法0] 217
9.4 实验:攻击数据聚类 218
9.4.1 受害行业的多维尺度分析 220
9.4.2 受害行业的层次聚类分析 222
9.5 本章小结 225
推荐阅读 225
[0第0]10章 设计有效的安全仪表盘 226
10.1 什么是仪表盘 226
10.1.1 仪表盘不是汽车 227
10.1.2 仪表盘不是报告 229
10.1.3 仪表盘不是搬运车 231
10.1.4 仪表盘不是艺术展 233
10.2 通过仪表盘表达及管理“安全” 237
10.2.1 帮负责人一个忙 237
10.2.2 提升仪表盘的意识 239
10.2.3 难题在细节中 241
10.2.4 突出“安全” 243
10.3 本章小结 245
推荐阅读 245
[0第0]11章 交互式安全可视化 247
11.1 从静态到交互式 248
11.1.1 用于增强的交互 248
11.1.2 用于探索的交互 251
11.1.3 用于启发的交互 254
11.2 开发交互式可视化 259
11.2.1 使用Tableau创建交互式仪表盘 259
11.2.2 使用D3创建基于浏览器的可视化 261
11.3 本章小结 271
推荐阅读 271
[0第0]12章 走向数据驱动的安全 273
12.1 让自己走向数据驱动的安全 273
12.1.1 黑客 274
12.1.2 统计[0学0] 277
12.1.3 安全[0领0]域专家 278
12.1.4 危险区域 278
12.2 带[0领0]团队走向数据驱动的安全研究 279
12.2.1 对具有客观答案的事情提问 279
12.2.2 查找并收集相关数据 280
12.2.3 从迭代中[0学0]习 280
12.2.4 寻找统计人才 281
12.3 本章小结 283
推荐阅读 283
附录A 资料及工具 284
附录B 参考资源 287

[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 电子书 下载 mobi epub pdf txt

[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


[按需印刷]数据驱动安全:数据安全分析、可视化和仪表盘 计算机与互联网 …|4841840 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有