System and network administrators have traditionally monitored their systems through general tools such as intrusion detection and logfile analysis. But modern, complex networks, suffering from more and more sophisticated attacks, deserve more analytical tools. Michael Collins, a leading researcher in security, introduces the techniques needed in this book and highlights some of the computing tools that will help catch problems. The book is divided into three large sections: data collection, analysis, and taking action. These can be iterative, as each discovery alerts the administrator to data that should be collected. Several forms of analysis and visualization are covered. Topics include: What data to capture on your systems Data fusion Structures and storage systems for data Using R, SiLK, and Python for analysis Visualization and exploratory data analysis Graph analysis Network mapping Address forensics: determining where traffic originates Handling malware
發表於2024-11-07
Network Security Through Data Analysis 2024 pdf epub mobi 電子書 下載
以下為一些非常不錯的tips 1. 攻擊 感興趣的攻擊者:定點攻擊,有明確的攻擊目標,並對攻擊目標采用一係列迥異的攻擊方法,攻擊周期持久,攻擊背後往往是一個有趣的故事 不感興趣的攻擊者:自動化無差彆攻擊,沒有明確的攻擊目標,隻是為瞭盡可能的接管更多的機器權限,用於豐...
評分以下為一些非常不錯的tips 1. 攻擊 感興趣的攻擊者:定點攻擊,有明確的攻擊目標,並對攻擊目標采用一係列迥異的攻擊方法,攻擊周期持久,攻擊背後往往是一個有趣的故事 不感興趣的攻擊者:自動化無差彆攻擊,沒有明確的攻擊目標,隻是為瞭盡可能的接管更多的機器權限,用於豐...
評分以下為一些非常不錯的tips 1. 攻擊 感興趣的攻擊者:定點攻擊,有明確的攻擊目標,並對攻擊目標采用一係列迥異的攻擊方法,攻擊周期持久,攻擊背後往往是一個有趣的故事 不感興趣的攻擊者:自動化無差彆攻擊,沒有明確的攻擊目標,隻是為瞭盡可能的接管更多的機器權限,用於豐...
評分以下為一些非常不錯的tips 1. 攻擊 感興趣的攻擊者:定點攻擊,有明確的攻擊目標,並對攻擊目標采用一係列迥異的攻擊方法,攻擊周期持久,攻擊背後往往是一個有趣的故事 不感興趣的攻擊者:自動化無差彆攻擊,沒有明確的攻擊目標,隻是為瞭盡可能的接管更多的機器權限,用於豐...
評分以下為一些非常不錯的tips 1. 攻擊 感興趣的攻擊者:定點攻擊,有明確的攻擊目標,並對攻擊目標采用一係列迥異的攻擊方法,攻擊周期持久,攻擊背後往往是一個有趣的故事 不感興趣的攻擊者:自動化無差彆攻擊,沒有明確的攻擊目標,隻是為瞭盡可能的接管更多的機器權限,用於豐...
圖書標籤: Analysis Security Network 計算機 網絡分析 數據分析 安全 data
2016-1:3 購買的影印版,打算作為實訓課程的講解內容來介紹。其中介紹的方法還是很有用的,也期望能激發大傢的學習樂趣。
評分有些細節以後再認真看
評分有些細節以後再認真看
評分有些細節以後再認真看
評分2016-1:3 購買的影印版,打算作為實訓課程的講解內容來介紹。其中介紹的方法還是很有用的,也期望能激發大傢的學習樂趣。
Network Security Through Data Analysis 2024 pdf epub mobi 電子書 下載