本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 基于数据分析的网络安全(第二版) |
作者 | MichaelCollins |
定价 | 128元 |
出版社 | 中国电力出版社 |
ISBN | 9787519837808 |
出版日期 | 2020-01-01 |
字数 | |
页码 | 512 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
·使用传感器来收集网络、服务、主机和主动领域中的数据。·使用 SiLK 工具集、Python 编程语言,以及其他一些工具与技术,来操作你所收集的数据。·通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。·分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。·把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。·检查与内部威胁有关的数据,获取威胁情报。·通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。·与运维人员协作以制定有效的防御及分析技术。 |
目录 | |
目录 前言 1 第I 部分 数据 章 整理数据:视点、领域、行动及验证 .17 1.1 领域 19 1.2 视点 21 1.3 行动:传感器对数据所做的处理 25 1.4 有效性与行动 27 1.5 延伸阅读 .34 第2 章 视点:了解传感器在网络中的摆放情况 .36 2.1 网络分层的基础知识 36 2.2 在网络中的各个层面上进行寻址 45 2.3 延伸阅读 .57 第3 章 网络领域内的传感器 .58 |
作者介绍 | |
Michael Collins是RedJack,LLC的首席科学家,RedJack是位于美国华盛顿哥伦比亚特区的网络安全与数据分析公司。Collins主要关注网络测量与流量分析,尤其是对较大的流量数据集所做的分析。 |
编辑推荐 | |
传统的入侵探测手段与日志文件分析技术,已经无法适应当今这么复杂的网络状况了。在经过更新的这本书里,本书作者会给信息安全人员提供的技术与工具,告诉大家怎样收集网络流量,并对这些数据集进行分析。你会学到怎样掌握网络的使用情况,以及如何采取必要的措施来巩固并守护网络中的系统。 本书由三部分组成,其中会讲到数据收集与数据整理工作所依循的流程,并告诉你怎样使用各类分析工具和如何运用各种分析技巧来处理不同的情况。有一些新的章节会专门讨论主动监控、流量操纵、内部威胁检测、数据挖掘、回归分析,以及机器学习等主题。“本书全面讲述了从哪里分析数据、分析什么样的数据,以及怎样处理收集到的各种数据,以帮助你更好地保护本组织的网络系统,从而及时发现并延缓网络攻击。凡是编写数据驱动型的网络安全程序的人,都应该参考这本书。”——Bob Rudis, Rapid 7的首席数据科学家“每一位网络工程师与网络分析师都应该看看这本书。如果你想知道怎样从安全操作层面及策略层面,给决策者提供建议并为决策过程提供支持,那么就来读这本书吧。”——Yurie Ito, Cybergreen Institute 的创始人与执行董事 |