• 基于数据分析的网络安全(第二版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

基于数据分析的网络安全(第二版)

28.7 2.2折 128 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者Michael、Collins 著

出版社中国电力出版社

出版时间2019-12

版次1

装帧平装

货号9787519837808

上书时间2024-12-18

   商品详情   

品相描述:全新
图书标准信息
  • 作者 Michael、Collins 著
  • 出版社 中国电力出版社
  • 出版时间 2019-12
  • 版次 1
  • ISBN 9787519837808
  • 定价 128.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 512页
  • 字数 615千字
【内容简介】


 

?使用传感器来收集网络、服务、主机和主动领域中的数据。

 


 

?使用 SiLK 工具集、Python 编程语言,以及其他一些工具与技术,来操作你所收集的数据。

 


 

?通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。

 


 

?分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。

 


 

?把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。

 


 

?检查与内部威胁有关的数据,获取威胁情报。

 


 

?通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。

 


 

?与运维人员协作以制定有效的防御及分析技术。

 


【作者简介】

Michael Collins是RedJack,LLC的首席科学家,RedJack是位于美国华盛顿哥伦比亚特区的网络安全与数据分析公司。Collins主要关注网络测量与流量分析,尤其是对较大的流量数据集所做的分析。

 

 

 


【目录】

前言 1

 

第I 部分 数据

 

第1 章 整理数据:视点、领域、行动及验证 .17

 

1.1 领域 19

 

1.2 视点 21

 

1.3 行动:传感器对数据所做的处理 25

 

1.4 有效性与行动 27

 

1.5 延伸阅读 .34

 

第2 章 视点:了解传感器在网络中的摆放情况 .36

 

2.1 网络分层的基础知识 36

 

2.2 在网络中的各个层面上进行寻址 45

 

2.3 延伸阅读 .57

 

第3 章 网络领域内的传感器 .58

 

3.1 数据包与帧的格式 .59

 

3.2 NetFlow 67

 

3.3 通过IDS 收集数据 70

 

3.4 提高IDS 的工作成效78

 

3.5 中间盒日志及其影响 91

 

3.6 延伸阅读 .94

 

第4 章 服务领域中的数据 .96

 

4.1 什么叫做服务领域中的数据?为什么要收集这些数据? .96

 

4.2 日志文件——最为基础的服务数据 98

 

4.3 获取并操纵日志文件 98

 

4.4 日志文件的内容 101

 

4.5 延伸阅读  112

 

第5 章 服务领域内的传感器  113

 

5.1 典型的日志文件格式 . 114

 

5.2 简单邮件传输协议(SMTP)  119

 

5.3 其他一些较为有用的日志文件 .125

 

5.4 传输日志文件的三种方式:文件传输、Syslog 和消息队列 .127

 

5.5 延伸阅读 130

 

第6 章 主机领域中的数据与传感器 .131

 

6.1 从网络的角度观察主机 .132

 

6.2 与网络接口(网卡)有关的信息 .134

 

6.3 可以用来追踪身份的主机信息 .138

 

6.4 进程 140

 

6.5 文件系统 145

 

6.6 历史数据:用户执行过的命令以及与登录有关的信息 148

 

6.7 其他数据与传感器:HIPS 及AV .149

 

6.8 延伸阅读 150

 

第7 章 主动领域内的数据及传感器 .151

 

7.1 发现、评估及维护 152

 

7.2 发现:ping、traceroute、netcat 等工具的用法,以及nmap 工具的

 

其中一部分用法 153

 

7.3 评估:nmap、一些客户端和许多资源库 161

 

7.4 用主动收集到的数据来进行验证 .168

 

7.5 延伸阅读 169

 

第Ⅱ部分 工具

 

第8 章 把数据集中到一起 173

 

8.1 宏观结构 176

 

8.2 日志数据与CRUD 范式 184

 

8.3 NoSQL 系统简介 .187

 

8.4 延伸阅读 190

 

第9 章 SiLK 工具包 191

 

9.1 什么是SiLK ?它的工作原理是怎样的? 191

 

9.2 取得并安装SiLK .192

 

9.3 用rwcut 命令操纵字段,并按照一定的格式将其输出 .194

 

9.4 用rwfilter 命令对字段进行基本的操纵 200

 

9.5 用rwfileinfo 命令查询数据文件的出处 210

 

9.6 用rwcount 命令把信息流合起来统计 213

 

9.7 rwset 与IP set 215

 

9.8 rwuniq 命令 .220

 

9.9 rwbag 命令 222

 

9.10 SiLK 工具包的高级功能 223

 

9.11 收集SiLK 数据 226

 

9.12 延伸阅读 233

 

第10 章 参照与查询——用相关工具确定用户身份235

 

10.1 MAC 与硬件地址 236

 

10.2 IP 地址 239

 

10.3 DNS .246

 

10.4 搜索引擎 266

 

10.5 延伸阅读 268

 

第Ⅲ部分 分析

 

第11 章 探索性数据分析及其视觉呈现275

 

11.1 EDA 的目标:应用分析 .277

 

11.2 EDA 的工作流程 280

 

11.3 变量与可视化 282

 

11.4 适用单个变量的可视化技术 284

 

11.5 对双变量的数据集进行呈现 291

 

11.6 对多变量的数据集进行呈现 293

 

11.7 拟合与估算 307

 

11.8 延伸阅读 315

 

第12 章 文本分析 316

 

12.1 文本的编码 316

 

12.2 基本技能 325

 

12.3 文本分析技术 332

 

12.4 延伸阅读 339

 

第13 章 Fumbling .340

 

13.1 由于错误的配置、自动化的软件或扫描行为而引起的fumble 现象 341

 

13.2 如何识别fumbling 攻击 .344

 

13.3 服务层面的fumbling 357

 

13.4 探测并分析Fumbling 现象 361

 

第14 章 流量与时间 .367

 

14.1 办公时间方面的规律及其对网络流量的影响 .368

 

14.2 beaconing 371

 

14.3 文件传输/raiding 374

 

14.4 集中度 .377

 

14.5 对流量与集中度进行分析 .389

 

14.6 延伸阅读 395

 

第15 章 图 396

 

15.1 图的定义与特征 .396

 

15.2 标记、权重与路径 401

 

15.3 节点与连接性 407

 

15.4 聚集系数 408

 

15.5 对图进行分析 410

 

15.6 延伸阅读 415

 

第16 章 来自内部的威胁 .416

 

16.1 把内部威胁与其他几种攻击区别开 .418

 

16.2 避免互相伤害 421

 

16.3 攻击方式 422

 

16.4 收集并分析与内部威胁有关的数据 .424

 

16.5 延伸阅读 428

 

第17 章 威胁情报 429

 

17.1 什么是威胁情报? 429

 

17.2 创建威胁情报计划 434

 

17.3 对威胁情报的创建工作进行小结 439

 

17.4 延伸阅读 440

 

第18 章 应用程序判定 .441

 

18.1 可用来认定应用程序的各种手段 442

 

18.2 认定应用程序的banner 并对其分类 456

 

18.3 延伸阅读 459

 

第19 章 网络映射 460

 

19.1 创建初始的网络资源目录与网络映射图 460

 

19.2 更新网络资源目录,以便持续地进行审计 481

 

19.3 延伸阅读 482

 

第20 章 与运维团队合作 .483

 

20.1 运维工作概述 483

 

20.2 运维工作中的各种流程 485

 

20.3 延伸阅读 496

 

第21 章 结论 498

 


点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP