4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
基于数据分析的网络安全-第2版-(影印版)

基于数据分析的网络安全-第2版-(影印版)

出版社:东南大学出版社出版时间:2018-07-01
开本: 16开 页数: 401
中 图 价:¥74.3(7.5折) 定价  ¥99.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

基于数据分析的网络安全-第2版-(影印版) 版权信息

  • ISBN:9787564177300
  • 条形码:9787564177300 ; 978-7-5641-7730-0
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

基于数据分析的网络安全-第2版-(影印版) 本书特色

  传统入侵检测和日志分析已不足以保护当今的复杂网络。《基于数据分析的网络安全(第2版 影印版)》这本实用指南的第2版中,安全研究员MichaelCollins向信息安全人员展示了新的网络流量数据收集分析技术和工具。你将会理解网络如何被使用以及哪些行动是加固和防护系统所必需的。
  《基于数据分析的网络安全(第2版 影印版)》通过3个部分检视了收集和组织数据的过程、多种分析工具以及各种分析场景和技术。新章节关注活跃监控和流量处理、内部威胁检测、数据挖掘、回归与机器学习,还有其他主题。

基于数据分析的网络安全-第2版-(影印版) 内容简介

本书分成3个部分,包括采集和组织数据的流程、多种分析工具以及几个不同的分析场景和技术。它很适合网络管理员和熟悉脚本的运行安全分析员。传统的入侵检测和日志分析已经不足以保护今天的复杂网络。在这本实用指南里,安全研究员Michael Collins为你展示了多个采集和分析网络流量数据集的技术和工具。你将理解你的网络是如何被利用的以及有哪些必要手段来保护和改善它。

基于数据分析的网络安全-第2版-(影印版) 目录

Preface
Part Ⅰ.Data
1. Organizing Data: Vantage, Domain, Action, and Validity
Domain
Vantage
Choosing Vantage
Actions: What a Sensor Does with Data
Validity and Action
Internal Validity
External Validity
Construct Validity
Statistical Validity
Attacker and Attack Issues
Further Reading
2. Vantage: Understanding Sensor Placement in Networks
The Basics of Network Layering
Network Layers and Vantage
Network Layers and Addressing
MAC Addresses
IPv4 Format and Addresses
IPv6 Format and Addresses
Validity Challenges from Middlebox Network Data
Further Reading
3. Sensors in the Network Domain
Packet and Frame Formats
Rolling Buffers
Limiting the Data Captured from Each Packet
Filtering Specific Types of Packets
What If It's Not Ethernet?
NetFlow
NetFlow v5 Formats and Fields
NetFlow Generation and Collection
Data Collection via IDS
Classifying IDSs
IDS as Classifier
Improving IDS Performance
Enhancing IDS Detection
Configuring Snort
Enhancing IDS Response
Prefetching Data
Middlebox Logs and Their Impact
VPN Logs
Proxy Logs
NAT Logs
Further Reading
4. Data in the Service Domain
What and Why
Logfiles as the Basis for Service Data
Accessing and Manipulating Logfiles
The Contents of Logfiles
The Characteristics of a Good Log Message
Existing Logfiles and How to Manipulate Them
Stateful Logfiles
Further Reading
5. Sensors in the Service Domain
Representative Logfile Formats
HTTP: CLF and ELF
Simple Mail Transfer Protocol (SMTP)
Sendmail
Microsoft Exchange: Message Tracking Logs
Additional Useful Logfiles
Staged Logging
LDAP and Directory Services
……
展开全部

基于数据分析的网络安全-第2版-(影印版) 作者简介

  迈克尔·柯林斯,是位于华盛顿的网络安全与数据分析公司RedJack有限责任公司的首席科学家。他主要关注于网络设备和流量分析,特别是大规模流量数据集的分析。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服