| 書[0名0]: | 數據驅動安全:數據安全分析、可視化和儀錶盤[按需印刷]|4841840 |
| 圖書定價: | 79元 |
| 圖書作者: | (美)傑·雅剋布(Jay Jacobs);(美)鮑布·魯迪斯(Bob Rudis) |
| 齣版社: | [1機1] 械工業齣版社 |
| 齣版日期: | 2015/9/1 0:00:00 |
| ISBN號: | 9787111512677 |
| 開本: | 16開 |
| 頁數: | 291 |
| 版次: | 1-1 |
| 作者簡介 |
| Jay Jacobs在IT以及信息安全[0領0]域擁有[0超0]過15年的經驗,主要緻力於密碼[0學0]、風險[0學0]以及數據分析方麵的研究。作為Versizon RISK團隊的一[0名0]高級數據分析師,他參與編纂年度《Data Breach Investigation Report》,並投入[0大0]量精力進行安全相關數據的分析與可視化。Jay也是Society of Information Risk Analysts的創立人之一,現在是該組織董事[0會0]的成員。他是一[0名0]活躍的博客纂稿人與演講者,他還是Risk Science播客的主持人並且曾經是2014 Metricon安全指標/分析[0大0][0會0]的聯席主席。可以通過@jayjacobs在推特上找到他。他擁有美[0國0]康卡迪亞[0大0][0學0]科技管理的[0學0]士[0學0]位以及美[0國0]賓夕[0法0]尼亞州立[0大0][0學0]的應用統計[0學0]畢業證書。 Bob Rudis擁有[0超0]過20年的利用數據來幫助維護全球財富100強企業的經驗。作為Liberty Mutual Insurance的企業信息安全及IT風險管理部門的主管,他負責協調與管理Advanced Cyber Security Center的多部門[0大0]範圍安全分析計劃。Bob是一[0名0]高級推特撰寫人(@hrbrmster)、活躍的博主(rud.is)、作傢、演講者以及開源社區的投稿人(github.com/hrbrmstr)。他[0當0]前正任職於Society of Information Risk Analysts(SIRA)的董事[0會0],是SANS Securing The Human方案的編委,同時,還是2014年Metricon安全指標/分析[0會0]議的聯閤主席。他擁有斯剋蘭頓[0大0][0學0]的[0學0]士[0學0]位。 技術編輯 Russell Thomas是一[0名0]Zions Bancorporation的安全數據科[0學0]傢,還是一[0名0]喬治梅森[0大0][0學0]社[0會0]計算科[0學0]的在讀博士研究生。他擁有在計算 [1機1] 行業[0超0]過30年的技術、管理以及谘詢方麵的經驗。Thomas先生是Securitymetrics.org的長期社區[0會0]員和Society of Information Risk Analysts(SIRA)的創始成員之一。他的博客是:http://exploring [p1o1s] sibilityspace.blogspot.com/,他的推特是@MrMeritology。 |
| 內容簡介 |
| 如今的信息安全人員擔負瞭從保護企業數據到電子[0商0]務交易安全的重要任務,且數據龐[0大0]、責任重[0大0],本書涉及三個重要話題:安全技術、數據分析和可視化。作者在書中深入探討如何從安全的角度進行數據分析、[0大0]數據量的存儲和處理,以及如何將正數據中發掘的信息通過可視化有效地呈現,並且書中包含安全數據分析及可視化的[0大0]量佳實踐,詳細講解如何用真實的數據驅動安全決策,如何應用安全原則。 通過閱讀本書,你將[0學0]到: ·如何收集、準備數據並進行可視化。 ·如何使用R和Python分析和可視化工具。 ·如何追蹤IP地址來發現惡意活動。 ·如何通過安全數據可視化、統計分析技術來尋找可疑鏈接。 ·深入[0學0]習可視化技術,並用於看清數據的含義,將數據清晰展示。 ·如何開發有效的、信息豐富的安全數據儀錶盤。 ·如何設計分析模型來檢測惡意代碼。 ·通過典型的實際數據和網絡安全場景講解實操方[0法0]。 |
| 目錄 |
譯者序 前言 作者介紹 [0第0]1章 通嚮數據驅動安全的旅程 1 1.1 數據分析簡[0史0] 2 1.1.1 19世紀的數據分析 2 1.1.2 20世紀的數據分析 3 1.1.3 21世紀的數據分析 4 1.2 獲取數據分析技能 5 1.2.1 [0領0]域專業[0知0]識 6 1.2.2 編程技能 8 1.2.3 數據管理 11 1.2.4 統計[0學0] 12 1.2.5 可視化 14 1.2.6 將這些技能組閤起來 16 1.3 以問題為中心 16 1.3.1 創建一個好的研究問題 17 1.3.2 探索性數據分析 18 1.4 本章小結 19 推薦閱讀 19 [0第0]2章 打造自己的分析工具箱 20 2.1 為什麼選Python?為什麼選R?為什麼兩者都要? 21 2.2 用Ca[0no0]py快速開始Python分析 23 2.2.1 理解Python數據分析和 可視化生態係統 24 2.2.2 設置R語言環境 27 2.3 數據幀介紹 30 2.4 組織結構 33 2.5 本章小結 34 推薦閱讀 35 [0第0]3章 [0學0]習安全數據分析的“Hello World” 36 3.1 解決一個問題 37 3.2 獲取數據 37 3.3 讀入數據 40 3.4 探索數據 43 3.5 迴到具體問題 54 3.6 本章小結 64 推薦閱讀 65 [0第0]4章 進行探索性的安全數據分析 66 4.1 IP地址的剖析 67 4.1.1 IP地址的錶示 67 4.1.2 IP地址的分段和分組 69 4.1.3 定位IP地址 71 4.2 IP地址數據的擴充 74 4.3 跨區域繪圖 83 4.3.1 宙斯僵屍網絡的可視化 85 4.3.2 防火牆數據的可視化 91 4.4 本章小結 93 推薦閱讀 94 [0第0]5章 從地圖到迴歸分析 95 5.1 簡化地圖 96 5.1.1 每個[0國0]傢的ZeroAccess木馬感染量是多少 99 5.1.2 改變數據範圍 102 5.1.3 Potwin效應 104 5.1.4 結果奇怪嗎? 107 5.1.5 郡計數 111 5.1.6 郡級 112 5.2 綫性迴歸介紹 115 5.2.1 迴歸分析中的常見陷阱 120 5.2.2 ZeroAccess木馬感染的迴歸分析 121 5.3 本章小結 125 推薦閱讀 125 [0第0]6章 將安全數據可視化 126 6.1 為什麼要可視化 127 6.2 理解視覺交流的組件 133 6.2.1 避免[0第0]三維 133 6.2.2 使用顔色 135 6.2.3 拼在一起 137 6.2.4 描述分布信息 143 6.2.5 可視化時間序列 146 6.2.6 親自實踐 147 6.3 將數據變成電影明星 147 6.4 本章小結 148 推薦閱讀 148 [0第0]7章 從安全失陷中進行[0學0]習 150 7.1 建立研究項目 151 7.2 數據收集框架的思考 152 7.2.1 瞄準目標答案 152 7.2.2 限製可能的答案 153 7.2.3 允許“其他”和“未[0知0]”選項 153 7.2.4 避免混淆並且閤並細節 154 7.3 VERIS概述 155 7.3.1 事件追蹤 156 7.3.2 威脅角色 157 7.3.3 威脅行為 158 7.3.4 信息資産 160 7.3.5 屬性 162 7.3.6 發現/響應 163 7.3.7 影響 164 7.3.8 受害者 164 7.3.9 指標 166 7.3.10 用附加擴展VERIS 166 7.4 從行為中看VERIS 166 7.5 使用VCDB數據 168 7.6 本章小結 175 推薦閱讀 176 [0第0]8章 離開關係數據庫 177 8.1 實現有約束的存儲器 180 8.1.1 架構方麵的約束 181 8.1.2 存儲方麵的約束 183 8.1.3 RAM方麵的約束 184 8.1.4 數據方麵的約束 185 8.2 探索替代性的數據庫 185 8.2.1 BerkeleyDB 186 8.2.2 Redis 188 8.2.3 HIVE 192 8.2.4 MongoDB 194 8.2.5 特殊目的的數據庫 199 8.3 本章小結 200 推薦閱讀 200 [0第0]9章 解密 [1機1] 器[0學0]習 201 9.1 檢測惡意軟件 202 9.1.1 開發 [1機1] 器[0學0]習算[0法0] 204 9.1.2 驗證算[0法0] 205 9.1.3 實現 [1機1] 器[0學0]習算[0法0] 206 9.2 從 [1機1] 器[0學0]習中獲益 209 9.2.1 用 [1機1] 器[0學0]習迴答問題 210 9.2.2 [0評0]測良好的性能 211 9.2.3 選擇特徵 211 9.2.4 驗證你的模型 213 9.3 具體的 [1機1] 器[0學0]習方[0法0] 213 9.3.1 有監督[0學0]習方[0法0] 214 9.3.2 無監督[0學0]習方[0法0] 217 9.4 實驗:攻擊數據聚類 218 9.4.1 受害行業的多維尺度分析 220 9.4.2 受害行業的層次聚類分析 222 9.5 本章小結 225 推薦閱讀 225 [0第0]10章 設計有效的安全儀錶盤 226 10.1 什麼是儀錶盤 226 10.1.1 儀錶盤不是汽車 227 10.1.2 儀錶盤不是報告 229 10.1.3 儀錶盤不是搬運車 231 10.1.4 儀錶盤不是藝術展 233 10.2 通過儀錶盤錶達及管理“安全” 237 10.2.1 幫負責人一個忙 237 10.2.2 提升儀錶盤的意識 239 10.2.3 難題在細節中 241 10.2.4 突齣“安全” 243 10.3 本章小結 245 推薦閱讀 245 [0第0]11章 交互式安全可視化 247 11.1 從靜態到交互式 248 11.1.1 用於增強的交互 248 11.1.2 用於探索的交互 251 11.1.3 用於啓發的交互 254 11.2 開發交互式可視化 259 11.2.1 使用Tableau創建交互式儀錶盤 259 11.2.2 使用D3創建基於瀏覽器的可視化 261 11.3 本章小結 271 推薦閱讀 271 [0第0]12章 走嚮數據驅動的安全 273 12.1 讓自己走嚮數據驅動的安全 273 12.1.1 黑客 274 12.1.2 統計[0學0] 277 12.1.3 安全[0領0]域專傢 278 12.1.4 危險區域 278 12.2 帶[0領0]團隊走嚮數據驅動的安全研究 279 12.2.1 對具有客觀答案的事情提問 279 12.2.2 查找並收集相關數據 280 12.2.3 從迭代中[0學0]習 280 12.2.4 尋找統計人纔 281 12.3 本章小結 283 推薦閱讀 283 附錄A 資料及工具 284 附錄B 參考資源 287 |
我是一位剛剛轉型到數據安全領域的工程師,背景偏嚮傳統網絡安全,對於海量數據的處理和解讀一直是個挑戰。坦白說,很多關於“大數據安全分析”的書籍對我來說都像是在啃一塊生鐵,專業術語多到令人望而卻步。然而,這本書的敘事風格非常平易近人,它巧妙地將復雜的統計學概念融入到實際的安全場景中。最讓我受益匪淺的是,作者沒有假設讀者都是數據科學傢。他們用非常清晰的圖示和步驟,展示瞭如何利用常見的數據分析工具(比如R或Python的基礎庫)來清洗、關聯和建模安全日誌。這種“動手實踐導嚮”的編寫方式,極大地降低瞭學習麯綫。我甚至可以把書中的部分代碼片段直接應用於我們部門的日誌數據預處理流程中,效果立竿見影。它真正做到瞭“授人以漁”,教會瞭我構建自己的分析模型的底層邏輯,而不是僅僅復製粘貼現成的腳本。
評分說實話,剛翻開這本書的時候,我有點擔心它會過於偏重於某個特定工具或平颱的使用,畢竟市麵上這類技術書籍太多瞭,讀完後發現自己掌握的隻是某個軟件的“怎麼做”,而不是背後的“為什麼”。但這本書的作者顯然有著深厚的行業經驗,他們花瞭大量的篇幅去探討“安全數據的本質”和“如何從噪音中提煉信號”。我尤其欣賞它對指標選擇的哲學探討——哪些指標真正反映瞭安全態勢的演變,而不是徒增圖錶的復雜性。例如,書中關於“誤報率(False Positive Rate)”與“安全覆蓋率”之間權衡的討論,就非常深刻。我的一個主要痛點是,我們現有的安全儀錶盤總是充滿瞭大量的“警報紅燈”,但真正需要立即關注的事件卻常常被淹沒。這本書提供瞭一套係統性的方法論,教你如何設計一個能夠“呼吸”的儀錶盤,讓高危事件像黑夜中的燈塔一樣突齣。這不僅僅是技術實現,更是一種信息架構上的革新,讓我重新審視瞭我們現有的安全報告體係。
評分作為一名負責安全運營中心(SOC)的高級分析師,我每天都在和時間賽跑,目標是在攻擊者造成實質性損害之前識彆並響應。我們麵臨的最大睏境是,安全工具産生的數據是孤立的,防火牆日誌、終端EDR數據、身份認證記錄,它們各自為政,很難形成一個完整的攻擊鏈視圖。這本書給我帶來的最大啓發,在於它對“數據融閤與關聯分析”的強調。作者詳細闡述瞭如何利用圖數據庫的概念來構建跨源數據的關聯模型,並將其可視化成一個動態的“攻擊路徑圖”。這種從綫性報告到網絡化分析的轉變,簡直是顛覆性的。以往我們隻能看到孤立的告警點,現在,通過書中的方法,我們能夠看到攻擊者是如何一步步利用權限提升、橫嚮移動來達成最終目標的。這不僅提升瞭我們的威脅狩獵(Threat Hunting)能力,更重要的是,它讓我們的應急響應流程變得更加有針對性和高效,告彆瞭盲目的“救火”模式。
評分這本書的視角非常宏大,它超越瞭單純的“如何配置一個SIEM係統”的範疇,而是探討瞭“如何通過數據文化來提升整個組織的安全成熟度”。在實際操作層麵,我發現書中關於“指標驅動的持續改進循環”的論述極具前瞻性。很多安全團隊都是在被動應對,等到齣瞭大問題纔去迴顧和修補流程。這本書提供瞭一個主動的、數據驅動的框架,教你如何設定清晰、可量化的安全目標,並利用儀錶盤實時追蹤這些目標的達成情況。例如,書中討論瞭如何將平均檢測時間(MTTD)和平均響應時間(MTTR)作為核心KPI,並展示瞭如何通過數據可視化來激勵團隊優化流程。這種將安全指標與業務績效緊密掛鈎的做法,使得安全團隊更容易獲得高層的支持和資源投入,因為我們不再是成本中心,而是可以通過數據證明我們價值的戰略夥伴。這本書給我的感覺,就像是拿到瞭一本企業安全治理層麵的“操作手冊”,兼具理論深度和實戰指導性。
評分這本書的內容與我近期在工作中遇到的幾個棘手問題簡直是天作之閤。我所在的團隊最近接手瞭一個大型遺留係統的安全審計工作,那係統的數據流復雜得像一張揉皺的地圖,傳統的安全報告根本無法直觀地展現潛在的風險點。我原本打算從零開始構建一套數據采集和分析的框架,但閱讀瞭這本書的早期章節後,我發現作者已經為我們鋪設好瞭一條清晰的路徑。特彆是關於“行為異常檢測”那一塊的闡述,它不僅僅停留在理論層麵,更給齣瞭具體的指標體係構建方法和可視化建議。這本書的價值在於,它並沒有簡單地羅列一堆技術名詞,而是將“數據”和“安全”這兩個看似抽象的概念,通過強有力的數據可視化工具和儀錶盤設計理念,轉化成瞭可操作、可理解的業務洞察力。現在,我們團隊正在藉鑒書中的案例,嘗試用地理空間數據來映射攻擊源的可視化布局,這在以往的報告中是絕對看不到的。這種從原始數據到決策支持的轉變,纔是現代安全運營的核心所在,而這本書恰恰是這個轉型的催化劑。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有