登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』基于数据分析的网络安全(第二版)

書城自編碼: 3454938
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: Michael,Collins
國際書號(ISBN): 9787519837808
出版社: 中国电力出版社
出版日期: 2020-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 768

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
那一抹嫣红
《 那一抹嫣红 》

售價:NT$ 330.0
十八岁出门远行
《 十八岁出门远行 》

售價:NT$ 252.0
新能源与智能汽车技术丛书——智能车辆感知、轨迹规划与控制
《 新能源与智能汽车技术丛书——智能车辆感知、轨迹规划与控制 》

售價:NT$ 661.0
鼻科学与前颅底手术——基于案例分析
《 鼻科学与前颅底手术——基于案例分析 》

售價:NT$ 1669.0
弗吉尼亚·伍尔夫传:作家的一生
《 弗吉尼亚·伍尔夫传:作家的一生 》

售價:NT$ 493.0
不胜欢喜
《 不胜欢喜 》

售價:NT$ 296.0
现代欧洲史:1500—1815
《 现代欧洲史:1500—1815 》

售價:NT$ 493.0
高颜值创意饮品:咖啡 茶饮 鸡尾酒 气泡水
《 高颜值创意饮品:咖啡 茶饮 鸡尾酒 气泡水 》

售價:NT$ 335.0

編輯推薦:
传统的入侵探测手段与日志文件分析技术,已经无法适应当今这么复杂的网络状况了。在经过更新的这本书里,本书作者会给信息安全人员提供*的技术与工具,告诉大家怎样收集网络流量,并对这些数据集进行分析。你会学到怎样掌握网络的使用情况,以及如何采取必要的措施来巩固并守护网络中的系统。本书由三部分组成,其中会讲到数据收集与数据整理工作所依循的流程,并告诉你怎样使用各类分析工具和如何运用各种分析技巧来处理不同的情况。有一些新的章节会专门讨论主动监控、流量操纵、内部威胁检测、数据挖掘、回归分析,以及机器学习等主题。本书全面讲述了从哪里分析数据、分析什么样的数据,以及怎样处理收集到的各种数据,以帮助你更好地保护本组织的网络系统,从而及时发现并延缓网络攻击。凡是编写数据驱动型的网络安全程序的人,都应该参考这本书。Bob Rudis, Rapid 7的首席数据科学家每一位网络工程师与网络分析师都应该看看这本书。如果你想知道怎样从安全操作层面及策略层面,给决策者提供建议并为决策过程提供支持,那么就来读这本书吧。Yurie Ito, Cybergreen Institute 的创始人与执行董事
內容簡介:
使用传感器来收集网络、服务、主机和主动领域中的数据。使用 SiLK 工具集、Python 编程语言,以及其他一些工具与技术,来操作你所收集的数据。通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。检查与内部威胁有关的数据,获取威胁情报。通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。与运维人员协作以制定有效的防御及分析技术。
關於作者:
Michael Collins是RedJack,LLC的首席科学家,RedJack是位于美国华盛顿哥伦比亚特区的网络安全与数据分析公司。Collins主要关注网络测量与流量分析,尤其是对较大的流量数据集所做的分析。
目錄
目录
前言 1
第I 部分 数据
第1 章 整理数据:视点、领域、行动及验证 .17
1.1 领域 19
1.2 视点 21
1.3 行动:传感器对数据所做的处理 25
1.4 有效性与行动 27
1.5 延伸阅读 .34
第2 章 视点:了解传感器在网络中的摆放情况 .36
2.1 网络分层的基础知识 36
2.2 在网络中的各个层面上进行寻址 45
2.3 延伸阅读 .57
第3 章 网络领域内的传感器 .58
3.1 数据包与帧的格式 .59
3.2 NetFlow 67
3.3 通过IDS 收集数据 70
3.4 提高IDS 的工作成效78
3.5 中间盒日志及其影响 91
3.6 延伸阅读 .94
第4 章 服务领域中的数据 .96
4.1 什么叫做服务领域中的数据?为什么要收集这些数据? .96
4.2 日志文件最为基础的服务数据 98
4.3 获取并操纵日志文件 98
4.4 日志文件的内容 101
4.5 延伸阅读 112
第5 章 服务领域内的传感器 113
5.1 典型的日志文件格式 . 114
5.2 简单邮件传输协议(SMTP) 119
5.3 其他一些较为有用的日志文件 .125
5.4 传输日志文件的三种方式:文件传输、Syslog 和消息队列 .127
5.5 延伸阅读 130
第6 章 主机领域中的数据与传感器 .131
6.1 从网络的角度观察主机 .132
6.2 与网络接口(网卡)有关的信息 .134
6.3 可以用来追踪身份的主机信息 .138
6.4 进程 140
6.5 文件系统 145
6.6 历史数据:用户执行过的命令以及与登录有关的信息 148
6.7 其他数据与传感器:HIPS 及AV .149
6.8 延伸阅读 150
第7 章 主动领域内的数据及传感器 .151
7.1 发现、评估及维护 152
7.2 发现:ping、traceroute、netcat 等工具的用法,以及nmap 工具的
其中一部分用法 153
7.3 评估:nmap、一些客户端和许多资源库 161
7.4 用主动收集到的数据来进行验证 .168
7.5 延伸阅读 169
第Ⅱ部分 工具
第8 章 把数据集中到一起 173
8.1 宏观结构 176
8.2 日志数据与CRUD 范式 184
8.3 NoSQL 系统简介 .187
8.4 延伸阅读 190
第9 章 SiLK 工具包 191
9.1 什么是SiLK ?它的工作原理是怎样的? 191
9.2 取得并安装SiLK .192
9.3 用rwcut 命令操纵字段,并按照一定的格式将其输出 .194
9.4 用rwfilter 命令对字段进行基本的操纵 200
9.5 用rwfileinfo 命令查询数据文件的出处 210
9.6 用rwcount 命令把信息流合起来统计 213
9.7 rwset 与IP set 215
9.8 rwuniq 命令 .220
9.9 rwbag 命令 222
9.10 SiLK 工具包的高级功能 223
9.11 收集SiLK 数据 226
9.12 延伸阅读 233
第10 章 参照与查询用相关工具确定用户身份235
10.1 MAC 与硬件地址 236
10.2 IP 地址 239
10.3 DNS .246
10.4 搜索引擎 266
10.5 延伸阅读 268
第Ⅲ部分 分析
第11 章 探索性数据分析及其视觉呈现275
11.1 EDA 的目标:应用分析 .277
11.2 EDA 的工作流程 280
11.3 变量与可视化 282
11.4 适用单个变量的可视化技术 284
11.5 对双变量的数据集进行呈现 291
11.6 对多变量的数据集进行呈现 293
11.7 拟合与估算 307
11.8 延伸阅读 315
第12 章 文本分析 316
12.1 文本的编码 316
12.2 基本技能 325
12.3 文本分析技术 332
12.4 延伸阅读 339
第13 章 Fumbling .340
13.1 由于错误的配置、自动化的软件或扫描行为而引起的fumble 现象 341
13.2 如何识别fumbling 攻击 .344
13.3 服务层面的fumbling 357
13.4 探测并分析Fumbling 现象 361
第14 章 流量与时间 .367
14.1 办公时间方面的规律及其对网络流量的影响 .368
14.2 beaconing 371
14.3 文件传输raiding 374
14.4 集中度 .377
14.5 对流量与集中度进行分析 .389
14.6 延伸阅读 395
第15 章 图 396
15.1 图的定义与特征 .396
15.2 标记、权重与路径 401
15.3 节点与连接性 407
15.4 聚集系数 408
15.5 对图进行分析 410
15.6 延伸阅读 415
第16 章 来自内部的威胁 .416
16.1 把内部威胁与其他几种攻击区别开 .418
16.2 避免互相伤害 421
16.3 攻击方式 422
16.4 收集并分析与内部威胁有关的数据 .424
16.5 延伸阅读 428
第17 章 威胁情报 429
17.1 什么是威胁情报? 429
17.2 创建威胁情报计划 434
17.3 对威胁情报的创建工作进行小结 439
17.4 延伸阅读 440
第18 章 应用程序判定 .441
18.1 可用来认定应用程序的各种手段 442
18.2 认定应用程序的banner 并对其分类 456
18.3 延伸阅读 459
第19 章 网络映射 460
19.1 创建初始的网络资源目录与网络映射图 460
19.2 更新网络资源目录,以便持续地进行审计 481
19.3 延伸阅读 482
第20 章 与运维团队合作 .483
20.1 运维工作概述 483
20.2 运维工作中的各种流程 485
20.3 延伸阅读 496
第21 章 结论 498

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.