图书介绍
信息安全技术丛书 数据驱动安全 数据安全分析、可视化和仪表盘【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)雅克布,(美)鲁迪斯著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111512677
- 出版时间:2015
- 标注页数:292页
- 文件大小:51MB
- 文件页数:325页
- 主题词:数据处理-安全技术
PDF下载
下载说明
信息安全技术丛书 数据驱动安全 数据安全分析、可视化和仪表盘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 通向数据驱动安全的旅程1
1.1数据分析简史2
1.1.1 19世纪的数据分析2
1.1.2 20世纪的数据分析3
1.1.3 21世纪的数据分析4
1.2获取数据分析技能5
1.2.1领域专业知识6
1.2.2编程技能8
1.2.3数据管理11
1.2.4统计学12
1.2.5可视化14
1.2.6将这些技能组合起来16
1.3以问题为中心16
1.3.1创建一个好的研究问题17
1.3.2探索性数据分析18
1.4本章小结19
推荐阅读19
第2章 打造自己的分析工具箱20
2.1为什么选Python?为什么选R?为什么两者都要?21
2.2用Canopy快速开始Python分析23
2.2.1理解Python数据分析和可视化生态系统24
2.2.2设置R语言环境27
2.3数据帧介绍30
2.4组织结构33
2.5本章小结34
推荐阅读35
第3章 学习安全数据分析的“Hello World”36
3.1解决一个问题37
3.2获取数据37
3.3读入数据40
3.4探索数据43
3.5回到具体问题54
3.6本章小结64
推荐阅读65
第4章 进行探索性的安全数据分析66
4.1 IP地址的剖析67
4.1.1 IP地址的表示67
4.1.2 IP地址的分段和分组69
4.1.3定位IP地址71
4.2 IP地址数据的扩充74
4.3跨区域绘图83
4.3.1宙斯僵尸网络的可视化85
4.3.2防火墙数据的可视化91
4.4本章小结93
推荐阅读94
第5章 从地图到回归分析95
5.1简化地图96
5.1.1每个国家的ZeroAccess木马感染量是多少99
5.1.2改变数据范围102
5.1.3 Potwin效应104
5.1.4结果奇怪吗?107
5.1.5郡计数111
5.1.6郡级112
5.2线性回归介绍115
5.2.1回归分析中的常见陷阱120
5.2.2 ZeroAccess木马感染的回归分析121
5.3本章小结125
推荐阅读125
第6章 将安全数据可视化126
6.1为什么要可视化127
6.2理解视觉交流的组件133
6.2.1避免第三维133
6.2.2使用颜色135
6.2.3拼在一起137
6.2.4描述分布信息143
6.2.5可视化时间序列146
6.2.6亲自实践147
6.3将数据变成电影明星147
6.4本章小结148
推荐阅读148
第7章 从安全失陷中进行学习150
7.1建立研究项目151
7.2数据收集框架的思考152
7.2.1瞄准目标答案152
7.2.2限制可能的答案153
7.2.3允许“其他”和“未知”选项153
7.2.4避免混淆并且合并细节154
7.3 VERIS概述155
7.3.1事件追踪156
7.3.2威胁角色157
7.3.3威胁行为158
7.3.4信息资产160
7.3.5属性162
7.3.6发现/响应163
7.3.7影响164
7.3.8受害者164
7.3.9指标166
7.3.10用附加扩展VERIS166
7.4从行为中看VERIS166
7.5使用VCDB数据168
7.6本章小结175
推荐阅读176
第8章 离开关系数据库177
8.1实现有约束的存储器180
8.1.1架构方面的约束181
8.1.2存储方面的约束183
8.1.3 RAM方面的约束184
8.1.4数据方面的约束185
8.2探索替代性的数据库185
8.2.1 BerkeleyDB186
8.2.2 Redis188
8.2.3 HIVE192
8.2.4 MongoDB194
8.2.5特殊目的的数据库199
8.3本章小结200
推荐阅读200
第9章 解密机器学习201
9.1检测恶意软件202
9.1.1开发机器学习算法204
9.1.2验证算法205
9.1.3实现机器学习算法206
9.2从机器学习中获益209
9.2.1用机器学习回答问题210
9.2.2评测良好的性能211
9.2.3选择特征211
9.2.4验证你的模型213
9.3具体的机器学习方法213
9.3.1有监督学习方法214
9.3.2无监督学习方法217
9.4实验:攻击数据聚类218
9.4.1受害行业的多维尺度分析220
9.4.2受害行业的层次聚类分析222
9.5本章小结225
推荐阅读225
第10章 设计有效的安全仪表盘226
10.1什么是仪表盘226
10.1.1仪表盘不是汽车227
10.1.2仪表盘不是报告229
10.1.3仪表盘不是搬运车231
10.1.4仪表盘不是艺术展233
10.2通过仪表盘表达及管理“安全”237
10.2.1帮负责人一个忙237
10.2.2提升仪表盘的意识239
10.2.3难题在细节中241
10.2.4突出“安全”243
10.3本章小结245
推荐阅读245
第11章 交互式安全可视化247
11.1从静态到交互式248
11.1.1用于增强的交互248
11.1.2用于探索的交互251
11.1.3用于启发的交互254
11.2开发交互式可视化259
11.2.1使用Tableau创建交互式仪表盘259
11.2.2使用D3创建基于浏览器的可视化261
11.3本章小结271
推荐阅读271
第12章 走向数据驱动的安全273
12.1让自己走向数据驱动的安全273
12.1.1黑客274
12.1.2统计学277
12.1.3安全领域专家278
12.1.4危险区域278
12.2带领团队走向数据驱动的安全研究279
12.2.1对具有客观答案的事情提问279
12.2.2查找并收集相关数据280
12.2.3从迭代中学习280
12.2.4寻找统计人才281
12.3本章小结283
推荐阅读283
附录A资料及工具284
附录B参考资源287
热门推荐
- 1491416.html
- 1921804.html
- 824737.html
- 404922.html
- 2232682.html
- 2451754.html
- 2378383.html
- 2451016.html
- 317782.html
- 3460031.html
- http://www.ickdjs.cc/book_1911170.html
- http://www.ickdjs.cc/book_102948.html
- http://www.ickdjs.cc/book_2696251.html
- http://www.ickdjs.cc/book_3492982.html
- http://www.ickdjs.cc/book_848309.html
- http://www.ickdjs.cc/book_3075653.html
- http://www.ickdjs.cc/book_62806.html
- http://www.ickdjs.cc/book_1845670.html
- http://www.ickdjs.cc/book_1844688.html
- http://www.ickdjs.cc/book_2467720.html