当前位置:首页 > 工业技术
信息安全技术丛书  数据驱动安全  数据安全分析、可视化和仪表盘
信息安全技术丛书  数据驱动安全  数据安全分析、可视化和仪表盘

信息安全技术丛书 数据驱动安全 数据安全分析、可视化和仪表盘PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)雅克布,(美)鲁迪斯著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2015
  • ISBN:9787111512677
  • 页数:292 页
图书介绍:本书由世界顶级安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。
《信息安全技术丛书 数据驱动安全 数据安全分析、可视化和仪表盘》目录

第1章 通向数据驱动安全的旅程 1

1.1数据分析简史 2

1.1.1 19世纪的数据分析 2

1.1.2 20世纪的数据分析 3

1.1.3 21世纪的数据分析 4

1.2获取数据分析技能 5

1.2.1领域专业知识 6

1.2.2编程技能 8

1.2.3数据管理 11

1.2.4统计学 12

1.2.5可视化 14

1.2.6将这些技能组合起来 16

1.3以问题为中心 16

1.3.1创建一个好的研究问题 17

1.3.2探索性数据分析 18

1.4本章小结 19

推荐阅读 19

第2章 打造自己的分析工具箱 20

2.1为什么选Python?为什么选R?为什么两者都要? 21

2.2用Canopy快速开始Python分析 23

2.2.1理解Python数据分析和可视化生态系统 24

2.2.2设置R语言环境 27

2.3数据帧介绍 30

2.4组织结构 33

2.5本章小结 34

推荐阅读 35

第3章 学习安全数据分析的“Hello World” 36

3.1解决一个问题 37

3.2获取数据 37

3.3读入数据 40

3.4探索数据 43

3.5回到具体问题 54

3.6本章小结 64

推荐阅读 65

第4章 进行探索性的安全数据分析 66

4.1 IP地址的剖析 67

4.1.1 IP地址的表示 67

4.1.2 IP地址的分段和分组 69

4.1.3定位IP地址 71

4.2 IP地址数据的扩充 74

4.3跨区域绘图 83

4.3.1宙斯僵尸网络的可视化 85

4.3.2防火墙数据的可视化 91

4.4本章小结 93

推荐阅读 94

第5章 从地图到回归分析 95

5.1简化地图 96

5.1.1每个国家的ZeroAccess木马感染量是多少 99

5.1.2改变数据范围 102

5.1.3 Potwin效应 104

5.1.4结果奇怪吗? 107

5.1.5郡计数 111

5.1.6郡级 112

5.2线性回归介绍 115

5.2.1回归分析中的常见陷阱 120

5.2.2 ZeroAccess木马感染的回归分析 121

5.3本章小结 125

推荐阅读 125

第6章 将安全数据可视化 126

6.1为什么要可视化 127

6.2理解视觉交流的组件 133

6.2.1避免第三维 133

6.2.2使用颜色 135

6.2.3拼在一起 137

6.2.4描述分布信息 143

6.2.5可视化时间序列 146

6.2.6亲自实践 147

6.3将数据变成电影明星 147

6.4本章小结 148

推荐阅读 148

第7章 从安全失陷中进行学习 150

7.1建立研究项目 151

7.2数据收集框架的思考 152

7.2.1瞄准目标答案 152

7.2.2限制可能的答案 153

7.2.3允许“其他”和“未知”选项 153

7.2.4避免混淆并且合并细节 154

7.3 VERIS概述 155

7.3.1事件追踪 156

7.3.2威胁角色 157

7.3.3威胁行为 158

7.3.4信息资产 160

7.3.5属性 162

7.3.6发现/响应 163

7.3.7影响 164

7.3.8受害者 164

7.3.9指标 166

7.3.10用附加扩展VERIS 166

7.4从行为中看VERIS 166

7.5使用VCDB数据 168

7.6本章小结 175

推荐阅读 176

第8章 离开关系数据库 177

8.1实现有约束的存储器 180

8.1.1架构方面的约束 181

8.1.2存储方面的约束 183

8.1.3 RAM方面的约束 184

8.1.4数据方面的约束 185

8.2探索替代性的数据库 185

8.2.1 BerkeleyDB 186

8.2.2 Redis 188

8.2.3 HIVE 192

8.2.4 MongoDB 194

8.2.5特殊目的的数据库 199

8.3本章小结 200

推荐阅读 200

第9章 解密机器学习 201

9.1检测恶意软件 202

9.1.1开发机器学习算法 204

9.1.2验证算法 205

9.1.3实现机器学习算法 206

9.2从机器学习中获益 209

9.2.1用机器学习回答问题 210

9.2.2评测良好的性能 211

9.2.3选择特征 211

9.2.4验证你的模型 213

9.3具体的机器学习方法 213

9.3.1有监督学习方法 214

9.3.2无监督学习方法 217

9.4实验:攻击数据聚类 218

9.4.1受害行业的多维尺度分析 220

9.4.2受害行业的层次聚类分析 222

9.5本章小结 225

推荐阅读 225

第10章 设计有效的安全仪表盘 226

10.1什么是仪表盘 226

10.1.1仪表盘不是汽车 227

10.1.2仪表盘不是报告 229

10.1.3仪表盘不是搬运车 231

10.1.4仪表盘不是艺术展 233

10.2通过仪表盘表达及管理“安全” 237

10.2.1帮负责人一个忙 237

10.2.2提升仪表盘的意识 239

10.2.3难题在细节中 241

10.2.4突出“安全” 243

10.3本章小结 245

推荐阅读 245

第11章 交互式安全可视化 247

11.1从静态到交互式 248

11.1.1用于增强的交互 248

11.1.2用于探索的交互 251

11.1.3用于启发的交互 254

11.2开发交互式可视化 259

11.2.1使用Tableau创建交互式仪表盘 259

11.2.2使用D3创建基于浏览器的可视化 261

11.3本章小结 271

推荐阅读 271

第12章 走向数据驱动的安全 273

12.1让自己走向数据驱动的安全 273

12.1.1黑客 274

12.1.2统计学 277

12.1.3安全领域专家 278

12.1.4危险区域 278

12.2带领团队走向数据驱动的安全研究 279

12.2.1对具有客观答案的事情提问 279

12.2.2查找并收集相关数据 280

12.2.3从迭代中学习 280

12.2.4寻找统计人才 281

12.3本章小结 283

推荐阅读 283

附录A资料及工具 284

附录B参考资源 287

相关图书
作者其它书籍
返回顶部