登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』数据驱动安全:数据安全分析、可视化和仪表盘

書城自編碼: 2651518
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]杰.雅克布[Jay Jacobs],鲍布.鲁迪斯 著
國際書號(ISBN): 9787111512677
出版社: 机械工业出版社
出版日期: 2015-09-01
版次: 1
頁數/字數: 291/279000
書度/開本: 16开 釘裝: 平装

售價:HK$ 244.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
彼美淑令:北朝女性的个体生命史
《 彼美淑令:北朝女性的个体生命史 》

售價:HK$ 82.8
旧纸边上
《 旧纸边上 》

售價:HK$ 78.2
奥匈帝国命运三部曲:曙光乍现
《 奥匈帝国命运三部曲:曙光乍现 》

售價:HK$ 89.7
偷偷恋慕
《 偷偷恋慕 》

售價:HK$ 53.8
我,不适应
《 我,不适应 》

售價:HK$ 48.3
德意志精神:101个德国名人/大家小书译馆 贝克通识文库
《 德意志精神:101个德国名人/大家小书译馆 贝克通识文库 》

售價:HK$ 56.4
凯恩斯、拉斯基、哈耶克:经济思想如何影响世界
《 凯恩斯、拉斯基、哈耶克:经济思想如何影响世界 》

售價:HK$ 113.9
骗局
《 骗局 》

售價:HK$ 55.2

 

建議一齊購買:

+

HK$ 146.2
《 树之礼赞:信息可视化方法与案例解析 》
+

HK$ 90.7
《 统计思维:程序员数学之概率统计(第2版) 》
+

HK$ 90.7
《 函数式编程思维 》
+

HK$ 183.2
《 安全之路——Web渗透技术及实战案例解析(第2版) 》
+

HK$ 83.3
《 黑客秘笈 渗透测试实用指南 》
內容簡介:
本书由世界**安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。
關於作者:
About the Authors 作者介绍Jay Jacobs在IT以及信息安全领域拥有超过15年的经验,主要致力于密码学、风险学以及数据分析方面的研究。作为Versizon RISK团队的一名高级数据分析师,他参与编纂年度《Data Breach Investigation Report》,并投入大量精力进行安全相关数据的分析与可视化。Jay也是Society of Information Risk Analysts的创立人之一,现在是该组织董事会的成员。他是一名活跃的博客纂稿人与演讲者,他还是Risk Science播客的主持人并且曾经是2014 Metricon安全指标分析大会的联席主席。可以通过@jayjacobs在推特上找到他。他拥有美国康卡迪亚大学科技管理的学士学位以及美国宾夕法尼亚州立大学的应用统计学毕业证书。
Bob Rudis拥有超过20年的利用数据来帮助维护全球财富100强企业的经验。作为Liberty Mutual Insurance的企业信息安全及IT风险管理部门的主管,他负责协调与管理Advanced Cyber Security Center的多部门大范围安全分析计划。Bob是一名高级推特撰写人(@hrbrmster)、活跃的博主(rud.is)、作家、演讲者以及开源社区的投稿人(github.comhrbrmstr)。他当前正任职于Society of Information Risk Analysts(SIRA)的董事会,是SANS Securing The Human方案的编委,同时,还是2014年Metricon安全指标分析会议的联合主席。他拥有斯克兰顿大学的学士学位。
技术编辑Russell Thomas是一名Zions Bancorporation的安全数据科学家,还是一名乔治梅森大学社会计算科学的在读博士研究生。他拥有在计算机行业超过30年的技术、管理以及咨询方面的经验。Thomas先生是Securitymetrics.org的长期社区会员和Society of Information Risk Analysts(SIRA)的创始成员之一。他的博客是:http:exploringpossibilityspace.blogspot.com,他的推特是@MrMeritology。
目錄
目录 Contents
译者序
前言
作者介绍
第1章 通向数据驱动安全的旅程1
1.1 数据分析简史2
1.1.1 19世纪的数据分析2
1.1.2 20世纪的数据分析3
1.1.3 21世纪的数据分析4
1.2 获取数据分析技能5
1.2.1 领域专业知识6
1.2.2 编程技能8
1.2.3 数据管理11
1.2.4 统计学12
1.2.5 可视化14
1.2.6 将这些技能组合起来16
1.3 以问题为中心16
1.3.1 创建一个好的研究问题17
1.3.2 探索性数据分析18
1.4 本章小结19
推荐阅读19
第2章 打造自己的分析工具箱20
2.1 为什么选Python?为什么选R?为什么两者都要?21
2.2 用Canopy快速开始Python分析23
2.2.1 理解Python数据分析和
可视化生态系统24
2.2.2 设置R语言环境27
2.3 数据帧介绍30
2.4 组织结构33
2.5 本章小结34
推荐阅读35
第3章 学习安全数据分析的“Hello World”36
3.1 解决一个问题37
3.2 获取数据37
3.3 读入数据40
3.4 探索数据43
3.5 回到具体问题54
3.6 本章小结64
推荐阅读65
第4章 进行探索性的安全数据分析66
4.1 IP地址的剖析67
4.1.1 IP地址的表示67
4.1.2 IP地址的分段和分组69
4.1.3 定位IP地址71
4.2 IP地址数据的扩充74
4.3 跨区域绘图83
4.3.1 宙斯僵尸网络的可视化85
4.3.2 防火墙数据的可视化91
4.4 本章小结93
推荐阅读94
第5章 从地图到回归分析95
5.1 简化地图96
5.1.1 每个国家的ZeroAccess木马感染量是多少99
5.1.2 改变数据范围102
5.1.3 Potwin效应104
5.1.4 结果奇怪吗?107
5.1.5 郡计数111
5.1.6 郡级112
5.2 线性回归介绍115
5.2.1 回归分析中的常见陷阱120
5.2.2 ZeroAccess木马感染的回归分析121
5.3 本章小结125
推荐阅读125
第6章 将安全数据可视化126
6.1 为什么要可视化127
6.2 理解视觉交流的组件133
6.2.1 避免第三维133
6.2.2 使用颜色135
6.2.3 拼在一起137
6.2.4 描述分布信息143
6.2.5 可视化时间序列146
6.2.6 亲自实践147
6.3 将数据变成电影明星147
6.4 本章小结148
推荐阅读148
第7章 从安全失陷中进行学习150
7.1 建立研究项目151
7.2 数据收集框架的思考152
7.2.1 瞄准目标答案152
7.2.2 限制可能的答案153
7.2.3 允许“其他”和“未知”选项153
7.2.4 避免混淆并且合并细节154
7.3 VERIS概述155
7.3.1 事件追踪156
7.3.2 威胁角色157
7.3.3 威胁行为158
7.3.4 信息资产160
7.3.5 属性162
7.3.6 发现响应163
7.3.7 影响164
7.3.8 受害者164
7.3.9 指标166
7.3.10 用附加扩展VERIS166
7.4 从行为中看VERIS166
7.5 使用VCDB数据168
7.6 本章小结175
推荐阅读176
第8章 离开关系数据库177
8.1 实现有约束的存储器180
8.1.1 架构方面的约束181
8.1.2 存储方面的约束183
8.1.3 RAM方面的约束184
8.1.4 数据方面的约束185
8.2 探索替代性的数据库185
8.2.1 BerkeleyDB186
8.2.2 Redis188
8.2.3 HIVE192
8.2.4 MongoDB194
8.2.5 特殊目的的数据库199
8.3 本章小结200
推荐阅读200
第9章 解密机器学习201
9.1 检测恶意软件202
9.1.1 开发机器学习算法204
9.1.2 验证算法205
9.1.3 实现机器学习算法206
9.2 从机器学习中获益209
9.2.1 用机器学习回答问题210
9.2.2 评测良好的性能211
9.2.3 选择特征211
9.2.4 验证你的模型213
9.3 具体的机器学习方法213
9.3.1 有监督学习方法214
9.3.2 无监督学习方法217
9.4 实验:攻击数据聚类218
9.4.1 受害行业的多维尺度分析220
9.4.2 受害行业的层次聚类分析222
9.5 本章小结225
推荐阅读225
第10章 设计有效的安全仪表盘226
10.1 什么是仪表盘226
10.1.1 仪表盘不是汽车227
10.1.2 仪表盘不是报告229
10.1.3 仪表盘不是搬运车231
10.1.4 仪表盘不是艺术展233
10.2 通过仪表盘表达及管理“安全”237
10.2.1 帮负责人一个忙237
10.2.2 提升仪表盘的意识239
10.2.3 难题在细节中241
10.2.4 突出“安全”243
10.3 本章小结245
推荐阅读245
第11章 交互式安全可视化247
11.1 从静态到交互式248
11.1.1 用于增强的交互248
11.1.2 用于探索的交互251
11.1.3 用于启发的交互254
11.2 开发交互式可视化259
11.2.1 使用Tableau创建交互式仪表盘259
11.2.2 使用D3创建基于浏览器的可视化261
11.3 本章小结271
推荐阅读271
第12章 走向数据驱动的安全273
12.1 让自己走向数据驱动的安全273
12.1.1 黑客274
12.1.2 统计学277
12.1.3 安全领域专家278
12.1.4 危险区域278
12.2 带领团队走向数据驱动的安全研究279
12.2.1 对具有客观答案的事情提问279
12.2.2 查找并收集相关数据280
12.2.3 从迭代中学习280
12.2.4 寻找统计人才281
12.3 本章小结283
推荐阅读283
附录A 资料及工具284
附录B 参考资源287
內容試閱
本书是如何组织的本书的组织,不像令人狼吞虎咽的自助餐,却有点儿像各有特色的精致点心:每章都有不同的组织脉络。恰如“点心”一词的含义,每章包含安全数据科学中的一个基本主题,并且提供了大量的值得深入学习研究的知识点。
第1章展示了此次学习之旅的基础知识点,提供了一些数据驱动实践与其他学科的交叉实例,同时描绘了安全数据科学工作者需要掌握的技能的总体概览。
第2、3、4章分别涉及一些软件工具、技术知识、使用技巧,这些是每一个安全数据科学工作者都应该掌握的。你将接触到AlienVault的IP信誉库(是能公开获取的*全面的恶意节点资源之一)以及对ZeuS和ZeroAccess僵尸网络产生一个宏观的认识。我们在第2、3章介绍Python用于分析的一面,本书的其他部分将以R语言为主进行统计分析。与其他传统的有关R语言的介绍(或者一般统计类著作)不同,我们将用安全领域中的数据贯穿全书,以此来帮助信息安全专业人员建立起尽可能实用的技术概念。
第5章介绍一些创建图表的技术以及一些核心的统计学概念,同时为安全数据领域的门外汉提供了一两小节的入门知识。
第6章深入到有关可视化展示(数据可视化)的一些基础性生物学知识和认知科学知识,甚至向你展示如何让数据活灵活现起来。
第7章提供如何分析和可视化安全漏洞的基础知识,在本章,你将有机会接触到安全事件的真实数据。
第8章涵盖现代数据库的概念,包含传统数据库部署的新技巧,还有一系列NoSQL解决方案以及工具。本章将有助于回答“我们在自己的网络上看到这个IP了吗?”这样的问题。
第9章将带你进入到令人激动而又真实的机器学习领域。你将学到一些机器学习的核心

……

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.