數據驅動安全

數據驅動安全

《數據驅動安全》是2015年9月1日機械工業出版社出版的圖書,作者是[美] 傑·雅克布、[美] 鮑布·魯迪斯 。

基本介紹

  • 書名:數據驅動安全
  • 作者:[美] 傑·雅克布、[美] 鮑布·魯迪斯
  • 出版社:機械工業出版社
  • ISBN:9787111512677
內容簡介,圖書目錄,

內容簡介

《數據驅動安全:數據安全分析、可視化和儀錶盤》由世界安全專家親筆撰寫,深入剖析了安全領域中的數據分析及可視化方法,包含大量真實案例和數據。從安全數據收集、整理、分析、可視化過程,詳細講解如何設計有效的安全數據可視化,並走向數據驅動的安全研究。主要內容包括:第1章展示信息安全領域數據分析與可視化的基礎知識,以及安全數據科學工作者需要掌握的技能概覽。第2、3、4章分別介紹一些安全數據科學工作者需要掌握的軟體工具、技術知識、使用技巧,涉及Python語言、R語言為主的實用分析方法。第5章介紹創建圖表的技術以及一些核心的統計學概念。第6章講解數據可視化的基礎知識,以及有效展示的技巧。第7章介紹如何對安全漏洞進行分析和可視化,包含大量安全事件的真實數據。第8章涵蓋現代資料庫的概念,包含在傳統資料庫基礎上新增的數據展示技巧以及NoSQL解決方案。第9章將帶你進入機器學習領域,包括機器學習的核心概念,探索機器學習實現技術等。第10章及第11章介紹創建有效的可視化產品技巧,以及如何讓這些信息展示得更加豐富有形。在第12章呈現如何將所學的知識套用到實際的安全環境中。

圖書目錄

譯者序
前言
作者介紹
第1章 通向數據驅動安全的旅程 1
1.1 數據分析簡史 2
1.1.1 19世紀的數據分析 2
1.1.2 20世紀的數據分析 3
1.1.3 21世紀的數據分析 4
1.2 獲取數據分析技能 5
1.2.1 領域專業知識 6
1.2.2 編程技能 8
1.2.3 數據管理 11
1.2.4 統計學 12
1.2.5 可視化 14
1.2.6 將這些技能組合起來 16
1.3 以問題為中心 16
1.3.1 創建一個好的研究問題 17
1.3.2 探索性數據分析 18
1.4 本章小結 19
推薦閱讀 19
第2章 打造自己的分析工具箱 20
2.1 為什麼選Python?為什麼選R?為什麼兩者都要? 21
2.2 用Canopy快速開始Python分析 23
2.2.1 理解Python數據分析和
可視化生態系統 24
2.2.2 設定R語言環境 27
2.3 數據幀介紹 30
2.4 組織結構 33
2.5 本章小結 34
推薦閱讀 35
第3章 學習安全數據分析的“Hello World” 36
3.1 解決一個問題 37
3.2 獲取數據 37
3.3 讀入數據 40
3.4 探索數據 43
3.5 回到具體問題 54
3.6 本章小結 64
推薦閱讀 65
第4章 進行探索性的安全數據分析 66
4.1 IP位址的剖析 67
4.1.1 IP位址的表示 67
4.1.2 IP位址的分段和分組 69
4.1.3 定位IP位址 71
4.2 IP位址數據的擴充 74
4.3 跨區域繪圖 83
4.3.1 宙斯殭屍網路的可視化 85
4.3.2 防火牆數據的可視化 91
4.4 本章小結 93
推薦閱讀 94
第5章  從地圖到回歸分析 95
5.1 簡化地圖 96
5.1.1 每個國家的ZeroAccess木馬感染量是多少 99
5.1.2 改變數據範圍 102
5.1.3 Potwin效應 104
5.1.4 結果奇怪嗎? 107
5.1.5 郡計數 111
5.1.6 郡級 112
5.2 線性回歸介紹 115
5.2.1 回歸分析中的常見陷阱 120
5.2.2 ZeroAccess木馬感染的回歸分析 121
5.3 本章小結 125
推薦閱讀 125
第6章 將安全數據可視化 126
6.1 為什麼要可視化 127
6.2 理解視覺交流的組件 133
6.2.1 避免第三維 133
6.2.2 使用顏色 135
6.2.3 拼在一起 137
6.2.4 描述分布信息 143
6.2.5 可視化時間序列 146
6.2.6 親自實踐 147
6.3 將數據變成電影明星 147
6.4 本章小結 148
推薦閱讀 148
第7章 從安全失陷中進行學習 150
7.1 建立研究項目 151
7.2 數據收集框架的思考 152
7.2.1 瞄準目標答案 152
7.2.2 限制可能的答案 153
7.2.3 允許“其他”和“未知”選項 153
7.2.4 避免混淆並且合併細節 154
7.3 VERIS概述 155
7.3.1 事件追蹤 156
7.3.2 威脅角色 157
7.3.3 威脅行為 158
7.3.4 信息資產 160
7.3.5 屬性 162
7.3.6 發現/回響 163
7.3.7 影響 164
7.3.8 受害者 164
7.3.9 指標 166
7.3.10 用附加擴展VERIS 166
7.4 從行為中看VERIS 166
7.5 使用VCDB數據 168
7.6 本章小結 175
推薦閱讀 176
第8章 離開關係資料庫 177
8.1 實現有約束的存儲器 180
8.1.1 架構方面的約束 181
8.1.2 存儲方面的約束 183
8.1.3 RAM方面的約束 184
8.1.4 數據方面的約束 185
8.2 探索替代性的資料庫 185
8.2.1 BerkeleyDB 186
8.2.2 Redis 188
8.2.3 HIVE 192
8.2.4 MongoDB 194
8.2.5 特殊目的的資料庫 199
8.3 本章小結 200
推薦閱讀 200
第9章 解密機器學習 201
9.1 檢測惡意軟體 202
9.1.1 開發機器學習算法 204
9.1.2 驗證算法 205
9.1.3 實現機器學習算法 206
9.2 從機器學習中獲益 209
9.2.1 用機器學習回答問題 210
9.2.2 評測良好的性能 211
9.2.3 選擇特徵 211
9.2.4 驗證你的模型 213
9.3 具體的機器學習方法 213
9.3.1 有監督學習方法 214
9.3.2 無監督學習方法 217
9.4 實驗:攻擊數據聚類 218
9.4.1 受害行業的多維尺度分析 220
9.4.2 受害行業的層次聚類分析 222
9.5 本章小結 225
推薦閱讀 225
第10章 設計有效的安全儀錶盤 226
10.1 什麼是儀錶盤 226
10.1.1 儀錶盤不是汽車 227
10.1.2 儀錶盤不是報告 229
10.1.3 儀錶盤不是搬運車 231
10.1.4 儀錶盤不是藝術展 233
10.2 通過儀錶盤表達及管理“安全” 237
10.2.1 幫負責人一個忙 237
10.2.2 提升儀錶盤的意識 239
10.2.3 難題在細節中 241
10.2.4 突出“安全” 243
10.3 本章小結 245
推薦閱讀 245
第11章 互動式安全可視化 247
11.1 從靜態到互動式 248
11.1.1 用於增強的互動 248
11.1.2 用於探索的互動 251
11.1.3 用於啟發的互動 254
11.2 開發互動式可視化 259
11.2.1 使用Tableau創建互動式儀錶盤 259
11.2.2 使用D3創建基於瀏覽器的可視化 261
11.3 本章小結 271
推薦閱讀 271
第12章 走向數據驅動的安全 273
12.1 讓自己走向數據驅動的安全 273
12.1.1 黑客 274
12.1.2 統計學 277
12.1.3 安全領域專家 278
12.1.4 危險區域 278
12.2 帶領團隊走向數據驅動的安全研究 279
12.2.1 對具有客觀答案的事情提問 279
12.2.2 查找並收集相關數據 280
12.2.3 從疊代中學習 280
12.2.4 尋找統計人才 281
12.3 本章小結 283
推薦閱讀 283
附錄A 資料及工具 284
附錄B 參考資源 287

相關詞條

熱門詞條

聯絡我們