基於數據分析的網絡安全, 2/e (Network Security through Data Analysis: From Data to Action, 2/e)
Michael Collins
- 出版商: 中國電力
- 出版日期: 2020-01-01
- 定價: $774
- 售價: 8.5 折 $658
- 語言: 簡體中文
- 頁數: 512
- 裝訂: 平裝
- ISBN: 7519837807
- ISBN-13: 9787519837808
-
相關分類:
資訊安全、資訊安全、Python
- 此書翻譯自: Network Security through Data Analysis: From Data to Action, 2/e
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$534網絡安全測試實驗室搭建指南 (The Network Security Test Lab: A Step-by-Step Guide) -
CCIE 路由和交換認證考試指南, 5/e (第2捲)$708$673 -
$474Web 安全之機器學習入門 -
Deep Learning 深度學習基礎|設計下一代人工智慧演算法 (Fundamentals of Deep Learning: Designing Next-Generation Machine Intelligence Algorithms)$620$490 -
深入淺出 PMP, 4/e (Head First PMP: A Learner's Companion to Passing the Project Management Professional Exam, 4/e)$1,200$948 -
圖解資料結構 -- 使用 C語言, 4/e$500$390 -
$305邊緣計算 5G時代的商業變革與重構 -
$469內網安全攻防 : 滲透測試實戰指南 -
機器學習|特徵工程 (Feature Engineering for Machine Learning)$520$411 -
$454人工智能開發實踐:雲端機器學習導論 -
零信任網路|在不受信任的網路中建構安全系統 (Zero Trust Networks)$480$379 -
5G 時代的 AI 技術應用詳解$474$450 -
$1,188CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e) -
$4035G 時代邊緣計算:lf edge 生態與 edgegallery 技術詳解 -
$449邊緣計算與算力網絡 — 5G + AI 時代的新型算力平臺與網絡連接 -
使用 AWS 在雲端建置 Linux 伺服器的 20堂課$500$395 -
移動 APT 威脅情報分析與數據防護$599$569 -
$653網絡服務安全與監控 -
網絡入侵調查 : 網絡工程師電子數據取證方法$894$849 -
狩獵網絡罪犯 — 黑客視角的開源情報實戰$720$684 -
演算法 圖解原理 x Python 實作 x 創意應用 王者歸來, 4/e$780$616 -
$403因特網內容審核與信息安全管理 -
數據中心設計與管理, 2/e$419$398 -
$659MySQL 9從入門到性能優化 -
零信任架構$534$507
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
使用傳感器來收集網絡、服務、主機和主動領域中的數據。
使用SiLK 工具集、Python 編程語言,以及其他一些工具與技術,來操作你所收集的數據。
通過探索性的數據分析(EDA),並輔以可視化技術與數學技術來探測網絡中的反常情況。
分析文本數據,獲知流量所表示的行為,以及檢測通信過程中的錯誤。
把網絡建模成圖,以便通過分析該圖來瞭解網絡中比較重要的結構。
檢查與內部威脅有關的數據,獲取威脅情報。通過網絡映射工作來編制網絡資源目錄,並確定其中較為重要的主機。
與運維人員協作以製定有效的防禦及分析技術。
作者簡介
Michael Collins
是RedJack,LLC的首席科學家,RedJack是位於美國華盛頓哥倫比亞特區的網絡安全與數據分析公司。
Collins主要關註網絡測量與流量分析,尤其是對較大的流量數據集所做的分析。
目錄大綱
前言1
第I部分數據
第1章整理數據:視點、領域、行動及驗證.17
1.1領域19
1.2視點21
1.3行動:傳感器對數據所做的處理25
1.4有效性與行動27
1.5延伸閱讀.34
第2章視點:瞭解傳感器在網絡中的擺放情況.36
2.1網絡分層的基礎知識36
2.2在網絡中的各個層面上進行尋址45
2.3延伸閱讀.57
第3章網絡領域內的傳感器.58
3.1數據包與幀的格式.59
3.2 NetFlow 67
3.3通過IDS收集數據70
3.4提高IDS的工作成效78
3.5中間盒日誌及其影響91
3.6延伸閱讀.94
第4章服務領域中的數據.96
4.1什麼叫做服務領域中的數據?為什麼要收集這些數據?.96
4.2日誌文件——最為基礎的服務數據98
4.3獲取並操縱日誌文件98
4.4日誌文件的內容101
4.5延伸閱讀112
第5章服務領域內的傳感器113
5.1典型的日誌文件格式. 114
5.2簡單郵件傳輸協議(SMTP) 119
5.3其他一些較為有用的日誌文件.125
5.4傳輸日誌文件的三種方式:文件傳輸、Syslog和消息隊列.127
5.5延伸閱讀130
第6章主機領域中的數據與傳感器.131
6.1從網絡的角度觀察主機.132
6.2與網絡接口(網卡)有關的信息.134
6.3可以用來追蹤身份的主機信息.138
6.4進程140
6.5文件系統145
6.6歷史數據:用戶執行過的命令以及與登錄有關的信息148
6.7其他數據與傳感器:HIPS及AV .149
6.8延伸閱讀150
第7章主動領域內的數據及傳感器.151
7.1發現、評估及維護152
7.2發現:ping、traceroute、netcat等工具的用法,以及nmap工具的
其中一部分用法153
7.3評估:nmap、一些客戶端和許多資源庫161
7.4用主動收集到的數據來進行驗證.168
7.5延伸閱讀169
第Ⅱ部分工具
第8章把數據集中到一起173
8.1宏觀結構176
8.2日誌數據與CRUD範式184
8.3 NoSQL系統簡介.187
8.4延伸閱讀190
第9章SiLK工具 包191
9.1什麼是SiLK ?它的工作原理是怎樣的?191
9.2取得併安裝SiLK .192
9.3用rwcut命令操縱字段,並按照一定的格式將其輸出.194
9.4用rwfilter命令對字段進行基本的操縱200
9.5用rwfileinfo命令查詢數據文件的出處210
9.6用rwcount命令把信息流合起來統計213
9.7 rwset與IP set 215
9.8 rwuniq命令.220
9.9 rwbag命令222
9.10 SiLK工具包的高級功能223
9.11收集SiLK數據226
9.12延伸閱讀233
第10章參照與查詢——用相關工具確定用戶身份235
10.1 MAC與硬件地址236
10.2 IP地址239
10.3 DNS .246
10.4搜索引擎266
10.5延伸閱讀268
第Ⅲ部分分析
第11章探索性數據分析及其視覺呈現275
11.1 EDA的目標:應用分析. 277
11.2 EDA的工作流程280
11.3變量與可視化282
11.4適用單個變量的可視化技術284
11.5對雙變量的數據集進行呈現291
11.6對多變量的數據集進行呈現293
11.7擬合與估算307
11.8延伸閱讀315
第12章文本分析316
12.1文本的編碼316
12.2基本技能325
12.3文本分析技術332
12.4延伸閱讀339
第13章Fumbling .340
13.1由於錯誤的配置、自動化的軟件或掃描行為而引起的fumble現象341
13.2如何識別fumbling攻擊.344
13.3服務層面的fumbling 357
13.4探測並分析Fumbling現象361
第14章流量與時間.367
14.1辦公時間方面的規律及其對網絡流量的影響.368
14.2 beaconing 371
14.3文件傳輸/raiding 374
14.4集中度.377
14.5對流量與集中度進行分析.389
14.6延伸閱讀395
第15章圖396
15.1圖的定義與特徵.396
15.2標記、權重與路徑401
15.3節點與連接性407
15.4聚集係數408
15.5對圖進行分析410
15.6延伸閱讀415
第16章來自內部的威脅.416
16.1把內部威脅與其他幾種攻擊區別開.418
16.2避免互相傷害421
16.3攻擊方式422
16.4收集並分析與內部威脅有關的數據.424
16.5延伸閱讀428
第17章威脅情報429
17.1什麼是威脅情報?429
17.2創建威脅情報計劃434
17.3對威脅情報的創建工作進行小結439
17.4延伸閱讀440
第18章應用程序判定.441
18.1可用來認定應用程序的各種手段442
18.2認定應用程序的banner並對其分類456
18.3延伸閱讀459
第19章網絡映射460
19.1創建初始的網絡資源目錄與網絡映射圖460
19.2更新網絡資源目錄,以便持續地進行審計481
19.3延伸閱讀482
第20章與運維團隊合作.483
20.1運維工作概述483
20.2運維工作中的各種流程485
20.3延伸閱讀496
第21章結論498
