数据驱动安全:数据安全分析、可视化和仪表盘

数据驱动安全:数据安全分析、可视化和仪表盘
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2015-09
版次: 1
ISBN: 9787111512677
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 291页
字数: 279千字
原版书名: Data-Driven Security
56人买过
  •   《数据驱动安全:数据安全分析、可视化和仪表盘》由世界安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。
    杰·雅克布(JayJacobs)在IT以及信息安全领域拥有超过15年的从业经验,主要致力于密码学、风险学以及数据分析方面的研究。他是《Verizon
    DataBreachInvestigation》的合著者之一,还是SocietyofInformationRisk
    Analysts的创立人之一,现在是该组织董事会的成员。
    鲍布·鲁迪斯(BobRudis)
    拥有超过20年利用数据来帮助维护全球财富100强企业的经验。他是美国LibertyMutual
    Insurance公司的企业信息安全及IT风险管理部门的主管,并曾被Tripwire评选为信息安全领域具影响力前25人。 译者序
    前言
    作者介绍
    第1章 通向数据驱动安全的旅程 1
    1.1 数据分析简史 2
    1.1.1 19世纪的数据分析 2
    1.1.2 20世纪的数据分析 3
    1.1.3 21世纪的数据分析 4
    1.2 获取数据分析技能 5
    1.2.1 领域专业知识 6
    1.2.2 编程技能 8
    1.2.3 数据管理 11
    1.2.4 统计学 12
    1.2.5 可视化 14
    1.2.6 将这些技能组合起来 16
    1.3 以问题为中心 16
    1.3.1 创建一个好的研究问题 17
    1.3.2 探索性数据分析 18
    1.4 本章小结 19
    推荐阅读 19
    第2章 打造自己的分析工具箱 20
    2.1 为什么选Python?为什么选R?为什么两者都要? 21
    2.2 用Canopy快速开始Python分析 23
    2.2.1 理解Python数据分析和
    可视化生态系统 24
    2.2.2 设置R语言环境 27
    2.3 数据帧介绍 30
    2.4 组织结构 33
    2.5 本章小结 34
    推荐阅读 35
    第3章 学习安全数据分析的“Hello World” 36
    3.1 解决一个问题 37
    3.2 获取数据 37
    3.3 读入数据 40
    3.4 探索数据 43
    3.5 回到具体问题 54
    3.6 本章小结 64
    推荐阅读 65
    第4章 进行探索性的安全数据分析 66
    4.1 IP地址的剖析 67
    4.1.1 IP地址的表示 67
    4.1.2 IP地址的分段和分组 69
    4.1.3 定位IP地址 71
    4.2 IP地址数据的扩充 74
    4.3 跨区域绘图 83
    4.3.1 宙斯僵尸网络的可视化 85
    4.3.2 防火墙数据的可视化 91
    4.4 本章小结 93
    推荐阅读 94
    第5章  从地图到回归分析 95
    5.1 简化地图 96
    5.1.1 每个国家的ZeroAccess木马感染量是多少 99
    5.1.2 改变数据范围 102
    5.1.3 Potwin效应 104
    5.1.4 结果奇怪吗? 107
    5.1.5 郡计数 111
    5.1.6 郡级 112
    5.2 线性回归介绍 115
    5.2.1 回归分析中的常见陷阱 120
    5.2.2 ZeroAccess木马感染的回归分析 121
    5.3 本章小结 125
    推荐阅读 125
    第6章 将安全数据可视化 126
    6.1 为什么要可视化 127
    6.2 理解视觉交流的组件 133
    6.2.1 避免第三维 133
    6.2.2 使用颜色 135
    6.2.3 拼在一起 137
    6.2.4 描述分布信息 143
    6.2.5 可视化时间序列 146
    6.2.6 亲自实践 147
    6.3 将数据变成电影明星 147
    6.4 本章小结 148
    推荐阅读 148
    第7章 从安全失陷中进行学习 150
    7.1 建立研究项目 151
    7.2 数据收集框架的思考 152
    7.2.1 瞄准目标答案 152
    7.2.2 限制可能的答案 153
    7.2.3 允许“其他”和“未知”选项 153
    7.2.4 避免混淆并且合并细节 154
    7.3 VERIS概述 155
    7.3.1 事件追踪 156
    7.3.2 威胁角色 157
    7.3.3 威胁行为 158
    7.3.4 信息资产 160
    7.3.5 属性 162
    7.3.6 发现/响应 163
    7.3.7 影响 164
    7.3.8 受害者 164
    7.3.9 指标 166
    7.3.10 用附加扩展VERIS 166
    7.4 从行为中看VERIS 166
    7.5 使用VCDB数据 168
    7.6 本章小结 175
    推荐阅读 176
    第8章 离开关系数据库 177
    8.1 实现有约束的存储器 180
    8.1.1 架构方面的约束 181
    8.1.2 存储方面的约束 183
    8.1.3 RAM方面的约束 184
    8.1.4 数据方面的约束 185
    8.2 探索替代性的数据库 185
    8.2.1 BerkeleyDB 186
    8.2.2 Redis 188
    8.2.3 HIVE 192
    8.2.4 MongoDB 194
    8.2.5 特殊目的的数据库 199
    8.3 本章小结 200
    推荐阅读 200
    第9章 解密机器学习 201
    9.1 检测恶意软件 202
    9.1.1 开发机器学习算法 204
    9.1.2 验证算法 205
    9.1.3 实现机器学习算法 206
    9.2 从机器学习中获益 209
    9.2.1 用机器学习回答问题 210
    9.2.2 评测良好的性能 211
    9.2.3 选择特征 211
    9.2.4 验证你的模型 213
    9.3 具体的机器学习方法 213
    9.3.1 有监督学习方法 214
    9.3.2 无监督学习方法 217
    9.4 实验:攻击数据聚类 218
    9.4.1 受害行业的多维尺度分析 220
    9.4.2 受害行业的层次聚类分析 222
    9.5 本章小结 225
    推荐阅读 225
    第10章 设计有效的安全仪表盘 226
    10.1 什么是仪表盘 226
    10.1.1 仪表盘不是汽车 227
    10.1.2 仪表盘不是报告 229
    10.1.3 仪表盘不是搬运车 231
    10.1.4 仪表盘不是艺术展 233
    10.2 通过仪表盘表达及管理“安全” 237
    10.2.1 帮负责人一个忙 237
    10.2.2 提升仪表盘的意识 239
    10.2.3 难题在细节中 241
    10.2.4 突出“安全” 243
    10.3 本章小结 245
    推荐阅读 245
    第11章 交互式安全可视化 247
    11.1 从静态到交互式 248
    11.1.1 用于增强的交互 248
    11.1.2 用于探索的交互 251
    11.1.3 用于启发的交互 254
    11.2 开发交互式可视化 259
    11.2.1 使用Tableau创建交互式仪表盘 259
    11.2.2 使用D3创建基于浏览器的可视化 261
    11.3 本章小结 271
    推荐阅读 271
    第12章 走向数据驱动的安全 273
    12.1 让自己走向数据驱动的安全 273
    12.1.1 黑客 274
    12.1.2 统计学 277
    12.1.3 安全领域专家 278
    12.1.4 危险区域 278
    12.2 带领团队走向数据驱动的安全研究 279
    12.2.1 对具有客观答案的事情提问 279
    12.2.2 查找并收集相关数据 280
    12.2.3 从迭代中学习 280
    12.2.4 寻找统计人才 281
    12.3 本章小结 283
    推荐阅读 283
    附录A 资料及工具 284
    附录B 参考资源 287
  • 内容简介:
      《数据驱动安全:数据安全分析、可视化和仪表盘》由世界安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。
  • 作者简介:
    杰·雅克布(JayJacobs)在IT以及信息安全领域拥有超过15年的从业经验,主要致力于密码学、风险学以及数据分析方面的研究。他是《Verizon
    DataBreachInvestigation》的合著者之一,还是SocietyofInformationRisk
    Analysts的创立人之一,现在是该组织董事会的成员。
    鲍布·鲁迪斯(BobRudis)
    拥有超过20年利用数据来帮助维护全球财富100强企业的经验。他是美国LibertyMutual
    Insurance公司的企业信息安全及IT风险管理部门的主管,并曾被Tripwire评选为信息安全领域具影响力前25人。
  • 目录:
    译者序
    前言
    作者介绍
    第1章 通向数据驱动安全的旅程 1
    1.1 数据分析简史 2
    1.1.1 19世纪的数据分析 2
    1.1.2 20世纪的数据分析 3
    1.1.3 21世纪的数据分析 4
    1.2 获取数据分析技能 5
    1.2.1 领域专业知识 6
    1.2.2 编程技能 8
    1.2.3 数据管理 11
    1.2.4 统计学 12
    1.2.5 可视化 14
    1.2.6 将这些技能组合起来 16
    1.3 以问题为中心 16
    1.3.1 创建一个好的研究问题 17
    1.3.2 探索性数据分析 18
    1.4 本章小结 19
    推荐阅读 19
    第2章 打造自己的分析工具箱 20
    2.1 为什么选Python?为什么选R?为什么两者都要? 21
    2.2 用Canopy快速开始Python分析 23
    2.2.1 理解Python数据分析和
    可视化生态系统 24
    2.2.2 设置R语言环境 27
    2.3 数据帧介绍 30
    2.4 组织结构 33
    2.5 本章小结 34
    推荐阅读 35
    第3章 学习安全数据分析的“Hello World” 36
    3.1 解决一个问题 37
    3.2 获取数据 37
    3.3 读入数据 40
    3.4 探索数据 43
    3.5 回到具体问题 54
    3.6 本章小结 64
    推荐阅读 65
    第4章 进行探索性的安全数据分析 66
    4.1 IP地址的剖析 67
    4.1.1 IP地址的表示 67
    4.1.2 IP地址的分段和分组 69
    4.1.3 定位IP地址 71
    4.2 IP地址数据的扩充 74
    4.3 跨区域绘图 83
    4.3.1 宙斯僵尸网络的可视化 85
    4.3.2 防火墙数据的可视化 91
    4.4 本章小结 93
    推荐阅读 94
    第5章  从地图到回归分析 95
    5.1 简化地图 96
    5.1.1 每个国家的ZeroAccess木马感染量是多少 99
    5.1.2 改变数据范围 102
    5.1.3 Potwin效应 104
    5.1.4 结果奇怪吗? 107
    5.1.5 郡计数 111
    5.1.6 郡级 112
    5.2 线性回归介绍 115
    5.2.1 回归分析中的常见陷阱 120
    5.2.2 ZeroAccess木马感染的回归分析 121
    5.3 本章小结 125
    推荐阅读 125
    第6章 将安全数据可视化 126
    6.1 为什么要可视化 127
    6.2 理解视觉交流的组件 133
    6.2.1 避免第三维 133
    6.2.2 使用颜色 135
    6.2.3 拼在一起 137
    6.2.4 描述分布信息 143
    6.2.5 可视化时间序列 146
    6.2.6 亲自实践 147
    6.3 将数据变成电影明星 147
    6.4 本章小结 148
    推荐阅读 148
    第7章 从安全失陷中进行学习 150
    7.1 建立研究项目 151
    7.2 数据收集框架的思考 152
    7.2.1 瞄准目标答案 152
    7.2.2 限制可能的答案 153
    7.2.3 允许“其他”和“未知”选项 153
    7.2.4 避免混淆并且合并细节 154
    7.3 VERIS概述 155
    7.3.1 事件追踪 156
    7.3.2 威胁角色 157
    7.3.3 威胁行为 158
    7.3.4 信息资产 160
    7.3.5 属性 162
    7.3.6 发现/响应 163
    7.3.7 影响 164
    7.3.8 受害者 164
    7.3.9 指标 166
    7.3.10 用附加扩展VERIS 166
    7.4 从行为中看VERIS 166
    7.5 使用VCDB数据 168
    7.6 本章小结 175
    推荐阅读 176
    第8章 离开关系数据库 177
    8.1 实现有约束的存储器 180
    8.1.1 架构方面的约束 181
    8.1.2 存储方面的约束 183
    8.1.3 RAM方面的约束 184
    8.1.4 数据方面的约束 185
    8.2 探索替代性的数据库 185
    8.2.1 BerkeleyDB 186
    8.2.2 Redis 188
    8.2.3 HIVE 192
    8.2.4 MongoDB 194
    8.2.5 特殊目的的数据库 199
    8.3 本章小结 200
    推荐阅读 200
    第9章 解密机器学习 201
    9.1 检测恶意软件 202
    9.1.1 开发机器学习算法 204
    9.1.2 验证算法 205
    9.1.3 实现机器学习算法 206
    9.2 从机器学习中获益 209
    9.2.1 用机器学习回答问题 210
    9.2.2 评测良好的性能 211
    9.2.3 选择特征 211
    9.2.4 验证你的模型 213
    9.3 具体的机器学习方法 213
    9.3.1 有监督学习方法 214
    9.3.2 无监督学习方法 217
    9.4 实验:攻击数据聚类 218
    9.4.1 受害行业的多维尺度分析 220
    9.4.2 受害行业的层次聚类分析 222
    9.5 本章小结 225
    推荐阅读 225
    第10章 设计有效的安全仪表盘 226
    10.1 什么是仪表盘 226
    10.1.1 仪表盘不是汽车 227
    10.1.2 仪表盘不是报告 229
    10.1.3 仪表盘不是搬运车 231
    10.1.4 仪表盘不是艺术展 233
    10.2 通过仪表盘表达及管理“安全” 237
    10.2.1 帮负责人一个忙 237
    10.2.2 提升仪表盘的意识 239
    10.2.3 难题在细节中 241
    10.2.4 突出“安全” 243
    10.3 本章小结 245
    推荐阅读 245
    第11章 交互式安全可视化 247
    11.1 从静态到交互式 248
    11.1.1 用于增强的交互 248
    11.1.2 用于探索的交互 251
    11.1.3 用于启发的交互 254
    11.2 开发交互式可视化 259
    11.2.1 使用Tableau创建交互式仪表盘 259
    11.2.2 使用D3创建基于浏览器的可视化 261
    11.3 本章小结 271
    推荐阅读 271
    第12章 走向数据驱动的安全 273
    12.1 让自己走向数据驱动的安全 273
    12.1.1 黑客 274
    12.1.2 统计学 277
    12.1.3 安全领域专家 278
    12.1.4 危险区域 278
    12.2 带领团队走向数据驱动的安全研究 279
    12.2.1 对具有客观答案的事情提问 279
    12.2.2 查找并收集相关数据 280
    12.2.3 从迭代中学习 280
    12.2.4 寻找统计人才 281
    12.3 本章小结 283
    推荐阅读 283
    附录A 资料及工具 284
    附录B 参考资源 287
查看详情
系列丛书 / 更多
数据驱动安全:数据安全分析、可视化和仪表盘
Wireshark网络分析就这么简单
林沛满 著
数据驱动安全:数据安全分析、可视化和仪表盘
代码审计:企业级Web代码安全架构
尹毅 著
数据驱动安全:数据安全分析、可视化和仪表盘
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
数据驱动安全:数据安全分析、可视化和仪表盘
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
数据驱动安全:数据安全分析、可视化和仪表盘
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
数据驱动安全:数据安全分析、可视化和仪表盘
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
数据驱动安全:数据安全分析、可视化和仪表盘
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
数据驱动安全:数据安全分析、可视化和仪表盘
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
数据驱动安全:数据安全分析、可视化和仪表盘
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
数据驱动安全:数据安全分析、可视化和仪表盘
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
数据驱动安全:数据安全分析、可视化和仪表盘
iOS应用逆向工程 第2版
沙梓社、吴航 著
数据驱动安全:数据安全分析、可视化和仪表盘
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
相关图书 / 更多
数据驱动安全:数据安全分析、可视化和仪表盘
数据新闻与信息可视化
周葆华;徐笛;崔迪
数据驱动安全:数据安全分析、可视化和仪表盘
数据合规师概论
郑少华、商建刚
数据驱动安全:数据安全分析、可视化和仪表盘
数据思维——从数据分析到商业价值(第2版)
王汉生
数据驱动安全:数据安全分析、可视化和仪表盘
数据科学优化方法
孙怡帆
数据驱动安全:数据安全分析、可视化和仪表盘
数据资产入表:理论与实务
赵治纲
数据驱动安全:数据安全分析、可视化和仪表盘
数据处理技术与方法研究
付雯
数据驱动安全:数据安全分析、可视化和仪表盘
数据治理 工业企业数字化转型之道 第2版
祝守宇
数据驱动安全:数据安全分析、可视化和仪表盘
数据可视化Pyecharts探秘实践教程/新工科大数据专业群实践丛书
余先昊、袁华 编
数据驱动安全:数据安全分析、可视化和仪表盘
数据标注工程——语言知识与应用
于东
数据驱动安全:数据安全分析、可视化和仪表盘
数据可视化基础与应用
刘佳 许桂秋 李静雯
数据驱动安全:数据安全分析、可视化和仪表盘
数据权利保护的模式与机制
余圣琪
数据驱动安全:数据安全分析、可视化和仪表盘
数据科学伦理:概念、技术和警世故事
[比利时]大卫·马滕斯(David;Martens
您可能感兴趣 / 更多
数据驱动安全:数据安全分析、可视化和仪表盘
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
数据驱动安全:数据安全分析、可视化和仪表盘
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
数据驱动安全:数据安全分析、可视化和仪表盘
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
数据驱动安全:数据安全分析、可视化和仪表盘
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
数据驱动安全:数据安全分析、可视化和仪表盘
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
数据驱动安全:数据安全分析、可视化和仪表盘
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
数据驱动安全:数据安全分析、可视化和仪表盘
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
数据驱动安全:数据安全分析、可视化和仪表盘
最后一章
[美]厄尼·派尔
数据驱动安全:数据安全分析、可视化和仪表盘
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
数据驱动安全:数据安全分析、可视化和仪表盘
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
数据驱动安全:数据安全分析、可视化和仪表盘
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
数据驱动安全:数据安全分析、可视化和仪表盘
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译