數據驅動安全(數據安全分析可視化和儀錶盤) 数据驱动安全:数据安全分析、可视化和仪表盘

傑·雅克布 (Jay Jacobs), 鮑布·魯迪斯 (Bob Rudis)

已絕版

買這商品的人也買了...

相關主題

商品描述

<內容簡介>

《數據驅動安全(數據安全分析可視化和儀錶盤)》由世界頂級安全專家傑·雅克布和鮑布·魯迪斯親筆撰寫,深入剖析了安全領域中的數據分析及可視化方法,包含大量真實案例和數據。從安全數據收集、整理、分析、可視化過程,詳細講解如何設計有效的安全數據可視化,並走向數據驅動的安全研究。主要內容包括:第1章展示信息安全領域數據分析與可視化的基礎知識,以及安全數據科學工作者需要掌握的技能概覽。第2、3、4章分別介紹一些安全數據科學工作者需要掌握的軟件工具、技術知識、使用技巧,涉及Python語言、R語言為主的實用分析方法。第5章介紹創建圖表的技術以及一些核心的統計學概念。第6章講解數據可視化的基礎知識,以及有效展示的技巧。第7章介紹如何對安全漏洞進行分析和可視化,包含大量安全事件的真實數據。第8章涵蓋現代數據庫的概念,包含在傳統數據庫基礎上新增的數據展示技巧以及NoSQL解決方案。第9章將帶你進入機器學習領域,包括機器學習的核心概念,探索機器學習實現技術等。第10章及第11章介紹創建有效的可視化產品技巧,以及如何讓這些信息展示得更加豐富有形。在第12章呈現如何將所學的知識應用到實際的安全環境中。

 

<章節目錄>

譯者序
前言
作者介紹
第1章 通向數據驅動安全的旅程
  1.1 數據分析簡史
    1.1.1 19世紀的數據分析
    1.1.2 20世紀的數據分析
    1.1.3 21世紀的數據分析
  1.2 獲取數據分析技能
    1.2.1 領域專業知識
    1.2.2 編程技能
    1.2.3 數據管理
    1.2.4 統計學
    1.2.5 可視化
    1.2.6 將這些技能組合起來
  1.3 以問題為中心
    1.3.1 創建一個好的研究問題
    1.3.2 探索性數據分析
  1.4 本章小結
  推薦閱讀
第2章 打造自己的分析工具箱
  2.1 為什麼選Python?為什麼選R?為什麼兩者都要?
  2.2 用Canopy快速開始Python分析
    2.2.1 理解Python數據分析和
可視化生態系統
    2.2.2 設置R語言環境
  2.3 數據幀介紹
  2.4 組織結構
  2.5 本章小結
  推薦閱讀
第3章 學習安全數據分析的「Hello World」
  3.1 解決一個問題
  3.2 獲取數據
  3.3 讀入數據
  3.4 探索數據
  3.5 回到具體問題
  3.6 本章小結
  推薦閱讀
第4章 進行探索性的安全數據分析
  4.1 IP地址的剖析
    4.1.1 IP地址的表示
    4.1.2 IP地址的分段和分組
    4.1.3 定位IP地址
  4.2 IP地址數據的擴充
  4.3 跨區域繪圖
    4.3.1 宙斯僵屍網絡的可視化
    4.3.2 防火牆數據的可視化
  4.4 本章小結
  推薦閱讀
第5章 從地圖到回歸分析

  5.1 簡化地圖
    5.1.1 每個國家的ZeroAccess木馬感染量是多少
    5.1.2 改變量據範圍
    5.1.3 Potwin效應
    5.1.4 結果奇怪嗎?
    5.1.5 郡計數
    5.1.6 郡級
  5.2 線性回歸介紹
    5.2.1 回歸分析中的常見陷阱
    5.2.2 ZeroAccess木馬感染的回歸分析
  5.3 本章小結
  推薦閱讀
第6章 將安全數據可視化
  6.1 為什麼要可視化
  6.2 理解視覺交流的組件
    6.2.1 避免第三維
    6.2.2 使用顏色
    6.2.3 拼在一起
    6.2.4 描述分佈信息
    6.2.5 可視化時間序列
    6.2.6 親自實踐
  6.3 將數據變成電影明星
  6.4 本章小結
  推薦閱讀
第7章 從安全失陷中進行學習
  7.1 建立研究項目
  7.2 數據收集框架的思考
    7.2.1 瞄準目標答案
    7.2.2 限制可能的答案
    7.2.3 允許「其他」和「未知」選項
    7.2.4 避免混淆並且合併細節
  7.3 VERIS概述
    7.3.1 事件追蹤
    7.3.2 威脅角色
    7.3.3 威脅行為
    7.3.4 信息資產
    7.3.5 屬性
    7.3.6 發現/響應
    7.3.7 影響
    7.3.8 受害者
    7.3.9 指標
    7.3.10 用附加擴展VE
  7.4 從行為中看V
  7.5 使用VCDB數據
  7.6 本章小結
  推薦閱讀
第8章 離開關係數據庫
  8.1 實現有約束的存儲器
    8.1.1 架構方面的約束
    8.1.2 存儲方面的約束

    8.1.3 RAM方面的約束
    8.1.4 數據方面的約束
  8.2 探索替代性的數據庫
    8.2.1 Berkel
    8.2.2 R
    8.2.3
    8.2.4 Mon
    8.2.5 特殊目的的數據庫
  8.3 本章小結
  推薦閱讀
第9章 解密機器學習
  9.1 檢測惡意軟件
    9.1.1 開發機器學習演算法
    9.1.2 驗證演算法
    9.1.3 實現機器學習演算法
  9.2 從機器學習中獲益
    9.2.1 用機器學習回答問題
    9.2.2 評測良好的性能
    9.2.3 選擇特徵
    9.2.4 驗證你的模型
  9.3 具體的機器學習方法
    9.3.1 有監督學習方法
    9.3.2 無監督學習方法
  9.4 實驗:攻擊數據聚類
    9.4.1 受害行業的多維尺度分析
    9.4.2 受害行業的層次聚類分析
  9.5 本章小結
  推薦閱讀
第10章 設計有效的安全儀錶盤
  10.1 什麼是儀錶盤
    10.1.1 儀錶盤不是汽車
    10.1.2 儀錶盤不是報告
    10.1.3 儀錶盤不是搬運車
    10.1.4 儀錶盤不是藝術展
  10.2 通過儀錶盤表達及管理「安全」
    10.2.1 幫負責人一個忙
    10.2.2 提升儀錶盤的意識
    10.2.3 難題在細節中
    10.2.4 突出「安全」
  10.3 本章小結
  推薦閱讀
第11章 交互式安全可視化
  11.1 從靜態到交互式
    11.1.1 用於增強的交互
    11.1.2 用於探索的交互
    11.1.3 用於啟發的交互
  11.2 開發交互式可視化
    11.2.1 使用Tableau創建交互式儀錶盤
    11.2.2 使用D3創建基於瀏覽器的可視化
  11.3 本章小結

  推薦閱讀
第12章 走向數據驅動的安全
  12.1 讓自己走向數據驅動的安全
    12.1.1 黑客
    12.1.2 統計學
    12.1.3 安全領域專家
    12.1.4 危險區域
  12.2 帶領團隊走向數據驅動的安全研究
    12.2.1 對具有客觀答案的事情提問
    12.2.2 查找並收集相關數據
    12.2.3 從迭代中學習
    12.2.4 尋找統計人才
  12.3 本章小結
  推薦閱讀
附錄A 資料及工具
附錄B 參考資源