• 数据驱动安全
21年品牌 40万+商家 超1.5亿件商品

数据驱动安全

16.47 2.1折 79 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者[美]杰.雅克布(Jay Jacobs),鲍布.鲁迪斯 著

出版社机械工业出版社

ISBN9787111512677

出版时间2015-09

版次1

装帧平装

开本16开

纸张胶版纸

页数291页

字数99999千字

定价79元

上书时间2024-07-13

詩酒年华

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:数据驱动安全
定价:79元
作者:[美]杰.雅克布(Jay Jacobs),鲍布.鲁迪斯 著
出版社:机械工业出版社
出版日期:2015-09-01
ISBN:9787111512677
字数:279000
页码:291
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要

目录
目录 Contents译者序前言作者介绍章 通向数据驱动安全的旅程11.1 数据分析简史21.1.1 19世纪的数据分析21.1.2 20世纪的数据分析31.1.3 21世纪的数据分析41.2 获取数据分析技能51.2.1 领域专业知识61.2.2 编程技能81.2.3 数据管理111.2.4 统计学121.2.5 可视化141.2.6 将这些技能组合起来161.3 以问题为中心161.3.1 创建一个好的研究问题171.3.2 探索性数据分析181.4 本章小结19推荐阅读19第2章 打造自己的分析工具箱202.1 为什么选Python?为什么选R?为什么两者都要?212.2 用Canopy快速开始Python分析232.2.1 理解Python数据分析和可视化生态系统242.2.2 设置R语言环境272.3 数据帧介绍302.4 组织结构332.5 本章小结34推荐阅读35第3章 学习安全数据分析的“Hello World”363.1 解决一个问题373.2 获取数据373.3 读入数据403.4 探索数据433.5 回到具体问题543.6 本章小结64推荐阅读65第4章 进行探索性的安全数据分析664.1 IP地址的剖析674.1.1 IP地址的表示674.1.2 IP地址的分段和分组694.1.3 定位IP地址714.2 IP地址数据的扩充744.3 跨区域绘图834.3.1 宙斯僵尸网络的可视化854.3.2 防火墙数据的可视化914.4 本章小结93推荐阅读94第5章 从地图到回归分析955.1 简化地图965.1.1 每个国家的ZeroAccess木马感染量是多少995.1.2 改变数据范围1025.1.3 Potwin效应1045.1.4 结果奇怪吗?1075.1.5 郡计数1115.1.6 郡级1125.2 线性回归介绍1155.2.1 回归分析中的常见陷阱1205.2.2 ZeroAccess木马感染的回归分析1215.3 本章小结125推荐阅读125第6章 将安全数据可视化1266.1 为什么要可视化1276.2 理解视觉交流的组件1336.2.1 避免第三维1336.2.2 使用颜色1356.2.3 拼在一起1376.2.4 描述分布信息1436.2.5 可视化时间序列1466.2.6 亲自实践1476.3 将数据变成电影明星1476.4 本章小结148推荐阅读148第7章 从安全失陷中进行学习1507.1 建立研究项目1517.2 数据收集框架的思考1527.2.1 瞄准目标答案1527.2.2 限制可能的答案1537.2.3 允许“其他”和“未知”选项1537.2.4 避免混淆并且合并细节1547.3 VERIS概述1557.3.1 事件追踪1567.3.2 威胁角色1577.3.3 威胁行为1587.3.4 信息资产1607.3.5 属性1627.3.6 发现/响应1637.3.7 影响1647.3.8 受害者1647.3.9 指标1667.3.10 用附加扩展VERIS1667.4 从行为中看VERIS1667.5 使用VCDB数据1687.6 本章小结175推荐阅读176第8章 离开关系数据库1778.1 实现有约束的存储器1808.1.1 架构方面的约束1818.1.2 存储方面的约束1838.1.3 RAM方面的约束1848.1.4 数据方面的约束1858.2 探索替代性的数据库1858.2.1 BerkeleyDB1868.2.2 Redis1888.2.3 HIVE1928.2.4 MongoDB1948.2.5 特殊目的的数据库1998.3 本章小结200推荐阅读200第9章 解密机器学习2019.1 检测恶意软件2029.1.1 开发机器学习算法2049.1.2 验证算法2059.1.3 实现机器学习算法2069.2 从机器学习中获益2099.2.1 用机器学习回答问题2109.2.2 评测良好的性能2119.2.3 选择特征2119.2.4 验证你的模型2139.3 具体的机器学习方法2139.3.1 有监督学习方法2149.3.2 无监督学习方法2179.4 实验:攻击数据聚类2189.4.1 受害行业的多维尺度分析2209.4.2 受害行业的层次聚类分析2229.5 本章小结225推荐阅读2250章 设计有效的安全仪表盘22610.1 什么是仪表盘22610.1.1 仪表盘不是汽车22710.1.2 仪表盘不是报告22910.1.3 仪表盘不是搬运车23110.1.4 仪表盘不是艺术展23310.2 通过仪表盘表达及管理“安全”23710.2.1 帮负责人一个忙23710.2.2 提升仪表盘的意识23910.2.3 难题在细节中24110.2.4 突出“安全”24310.3 本章小结245推荐阅读2451章 交互式安全可视化24711.1 从静态到交互式24811.1.1 用于增强的交互24811.1.2 用于探索的交互25111.1.3 用于启发的交互25411.2 开发交互式可视化25911.2.1 使用Tableau创建交互式仪表盘25911.2.2 使用D3创建基于浏览器的可视化26111.3 本章小结271推荐阅读2712章 走向数据驱动的安全27312.1 让自己走向数据驱动的安全27312.1.1 黑客27412.1.2 统计学27712.1.3 安全领域专家27812.1.4 危险区域27812.2 带领团队走向数据驱动的安全研究27912.2.1 对具有客观答案的事情提问27912.2.2 查找并收集相关数据28012.2.3 从迭代中学习28012.2.4 寻找统计人才28112.3 本章小结283推荐阅读283附录A 资料及工具284附录B 参考资源287
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP