Network Security Through Data Analysis

Network Security Through Data Analysis pdf epub mobi txt 电子书 下载 2025

出版者:O'Reilly Media
作者:Michael Collins
出品人:
页数:348
译者:
出版时间:2014-2-23
价格:USD 39.99
装帧:Paperback
isbn号码:9781449357900
丛书系列:
图书标签:
  • Analysis 
  • Security 
  • Network 
  • 计算机 
  • 网络分析 
  • 数据分析 
  • 安全 
  • data 
  •  
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

System and network administrators have traditionally monitored their systems through general tools such as intrusion detection and logfile analysis. But modern, complex networks, suffering from more and more sophisticated attacks, deserve more analytical tools. Michael Collins, a leading researcher in security, introduces the techniques needed in this book and highlights some of the computing tools that will help catch problems. The book is divided into three large sections: data collection, analysis, and taking action. These can be iterative, as each discovery alerts the administrator to data that should be collected. Several forms of analysis and visualization are covered. Topics include: What data to capture on your systems Data fusion Structures and storage systems for data Using R, SiLK, and Python for analysis Visualization and exploratory data analysis Graph analysis Network mapping Address forensics: determining where traffic originates Handling malware

具体描述

读后感

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

用户评价

评分

有些细节以后再认真看

评分

有些细节以后再认真看

评分

有些细节以后再认真看

评分

有些细节以后再认真看

评分

很多方法现在看还是太传统了

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有