


作者:[美]马克·瑞恩 M. 塔拉比斯(Mark Ryan M. Talabis),[美]罗伯特·麦弗逊(Robert McPherson),[美]伊内兹·宫本(I.Miyamoto),[美]杰森 L. 马丁(Jason L. Martin)著 王晓鹤 沈卢斌 译
定价:59元
印次:1-2
ISBN:9787302509929
出版日期:2019.04.01
印刷日期:2020.05.07
图书责编:梁颖
图书分类:零售
信息安全分析的作者通过案例研究和使用在结合不同的数据集时可以找到异常的免费工具,带来丰富的分析经验以展示实用的技术。他们还教授关于威胁模拟技术你所需要知道的一切,以及如何把分析当成是一个强大的决策工具来评估你组织中安全控制和过程的要求。最终,你将学习如何使用这些模拟技术来帮助预测和描述你组织的潜在的风险
Mark Ryan M. Talabis 担任Zvelo Inc.公司的首席安全威胁科学家,《信息安全风险评估工具包:通过Syngress的数据收集和数据分析进行实用评估》一书的合著者。Robert McPherson 领导“美国财富100强”保险和金融服务公司的数据科学家团队。作为研究和分析团队的带领者,他拥有14年的领导经验(专门从事预测建模,仿真,计量经济分析和应用统计的工作)。I. Miyamoto 担任政府机构的计算机调查员,拥有超过16年的计算机调查和取证经验,以及12年的情报分析经验。Jason L. Martin 高级威胁检测技术领域的全球领导者FireEye Inc.公司的云业务副总裁,Shakacon安全大会的联合创始人,《信息安全风险评估工具包:通过Syngress的数据收集和数据分析进行实用评估》一书的合著者。
前言 信息安全是一个具有挑战性的领域,伴随着众多未解决的难题以及如何解决这些难题的诸多争论。与诸如物理学、天文学以及类似科学的其他领域相比较,在发现信息安全问题严重影响我们生活的世界之前,我们没有机会能让信息安全领域屈服于那些谨慎的理论分析。互联网就是安全研究的试验场,而且为了保持适当的防卫以对抗在这个活跃的虚拟有机体上进行的攻击性研究,这会是一场持续的战斗。有大量关于信息安全卷入真实间谍情报技术的行业炒作,尤其是关于“分析论”和“大数据”的炒作,本书上架正是为了努力启发读者,当运用数据科学来加强安全研究时,能够获得什么样的真正价值。这本内容丰富的图书并不意味着能被普通读者迅速阅读和理解,相反,对于研究人员和从事安全领域工作的读者,本书恰恰值得他们钻研并运用于工作,力求以实用和先发制人的方式去运用数据科学来解决日益变得困难的信息安全问题。 Talabis,McPherson,Miyamoto和Martin的工作在本书中完美融合并通过本书传递了如此迷人的知识,即向读者展示了分析论对影响全球企业和组织的各种问题的适用性。记得2010年当我仍在Damballa工作时,我所在的研究部一直在探索数据科学、机器学习、统计学、相关性和分析论等领域。那是一段激动人心的时期,R语言在当时越来越流行,暗示着信息安全的新篇章即将开始。它确实到来了,但是很多营销流行语也随之被创造,所以现在我们有“安全分析论”“大数据”和“威胁情报”,当然“网络”对任何人都没有真正的意义,直到现在。 《信息安全分析学》是我读过的,而且直接可以将从书中学到的知识运用到团队工作中的少数几本技术书籍之一...
目录
第1章分析学定义
安全分析学导论
分析学相关概念和技术
安全分析的数据
日常生活中的分析学
安全分析流程
延伸阅读
第2章分析软件和工具入门
导言
统计编程
数据库和大数据技术入门
R语言简介
Python简介
仿真软件简介
延伸阅读
第3章分析学和应急响应
导言
入侵和应急响应识别中的场景和挑战
日志文件分析
加载数据
其他潜在分析数据集:无栈状态编码
其他适用安全范畴和场景
综述
延伸阅读
第4章仿真和安全进程
仿真
案例学习
第5章访问分析
导言
技术入门
场景、分析和技术
案例学习
第6章安全和文本挖掘
文本挖掘安全分析中的场景和挑战
使用文本挖掘技术分析和查找非结构化数据中的模式
R语言中分步实现文本挖掘的示例
其他适用的安全领域和场景
第7章安全情报以及后续措施
概述
安全情报
安全漏洞
实际应用
结束语
信息安全分析学 消除了人们对信息安全领域内的信息分析仅局限于安全事件和事件管理系统以及基础网络分析的错误认识。分析技术可以帮助您挖掘数据并识别安全数据中的模式和关系。运用《信息安全分析学》涵盖的技术,您将能够深入了解任何类型的非结构化数据。
信息安全分析学 的作者们分享了丰富的分析技术经验并通过案例研究以演示实际操作技术。 展示如何运用免费提供的工具并结合不相干的数据集来查找异常和异常值,传授有关威胁模拟技术以及如何将分析技术用作评估组织内安全控制和流程要求的强大决策工具,学习如何使用这些模拟技术来帮助预测和剖析组织中的潜在风险。
分析学是一个非常宽泛的主题,它可以包括几乎任何能从数据中获得洞察力的手段。即使是通过简单查看数据而获得了对这些数据的深入了解,也可被看作是分析学的某种形式。然而我们在《信息安全分析学》中提及的分析学,通常指的是使用方法、工具或算法,而不仅仅是简单地查看数据。虽然分析人员应该总是将查看数据作为分析的第一步,但分析学通常所涉及的内容远多于此。可应用于数据的分析方法数量众多:包括各种类型的数据可视化工具,统计算法,查询工具,电子表格软件,专用软件等等。正如你所见,分析方法的范围相当广泛,所以我们不可能在《信息安全分析学》中涵盖其所有。
出于《信息安全分析学》的目的,我们将着重介绍那些对于发现安全漏洞和攻击特别实用的分析方法,而且这些方法可以通过免费软件或常用软件来实现。由于攻击者总是不断制造出新的攻击和危害系统的方法,安全分析人员需要大量的工具以便创造性地解决这个问题。在众多可用的工具中,我们将研究分析编程语言,它可以帮助分析人员制作自定义分析程序和应用程序。本章节中的概念介绍了对安全分析有用的框架,连同分析方法和工具都将在《信息安全分析学》的其余章节详细讲解。
作者和译者简介
Mark Ryan M. Talabis 担任Zvelo Inc.公司的首席安全威胁科学家,《信息安全风险评估工具包:通过Syngress的数据收集和数据分析进行实用评估》一书的合著者。
Robert McPherson 领导“美国财富100强”保险和金融服务公司的数据科学家团队。作为研究和分析团队的带领者,他拥有14年的领导经验(专门从事预测建模,仿真,计量经济分析和应用统计的工作)。
I. Miyamoto 担任政府机构的计算机调查员,拥有超过16年的计算机调查和取证经验,以及12年的情报分析经验。
Jason L. Martin 高级威胁检测技术领域的全球领导者FireEye Inc.公司的云业务副总裁,Shakacon安全大会的联合创始人,《信息安全风险评估工具包:通过Syngress的数据收集和数据分析进行实用评估》一书的合著者。
王晓鹤,现就职于爱立信通信有限公司任高级软件工程师。曾先后任职于中兴通讯公司和阿尔卡特朗讯公司,担任高级测试工程师、产品经理等职务,长期从事电信网络系统产品和数据网云平台产品的研发和测试工作。拥有德国乌尔姆大学信息和媒体专业理学硕士学位和东南大学通信工程学士学位。
沈卢斌,毕业于瑞典皇家理工学院(KTH)片上系统(SoC)设计专业。长期从事电信云计算平台的研发和系统安全的测试工作,是首批同时通过CCIE和HCIE认证的网络专家之一。对SDN安全、FPGA在工业互联网交换机中的设计以及基于FPGA的入侵检测系统有浓厚的兴趣和独到的见解。
译有《Google Hacking:渗透性测试者的利剑(原书第3版)》《信息安全分析学:大数据视角下安全的内核、模式和异常》《悄无声息的战场:无线网络威胁和移动安全隐私》和《防范互联网上的“野蛮人”:钓鱼检测、DDOS防御和网络攻防》等译著。
查看详情
同系列产品
查看详情-

防范互联网上的“野蛮人”——网络钓鱼检测、DDoS防御和网络攻防实战
[美]奥鲁瓦图比·艾约德吉·阿坎比(Oluwatobi Ayodeji Akanbi) [美]伊拉基·萨迪克·阿米里(Iraj Sadegh Amiri) [美]埃拉·费泽德科迪(Elahe Fazeldehkordi) [美]穆罕默德·雷扎·加利夫·索塔尼亚(Mohammad Reza Khalifeh Soltanian) [美]亨利·达尔齐尔(Henry Dalziel) 著 顾众 沈卢斌 译
ISBN:9787302519034
定 价:59元
-

悄无声息的战场——无线网络威胁和移动安全隐私
[美]亨利·达尔齐尔(Henry Dalziel) [美]约书亚·施罗德(Joshua Schroeder) [中国香港]区文浩(Man Ho Au) [美]徐金光(Kim-Kwang Raymond Choo)著 陈子越 李巍 沈卢斌 译
ISBN:9787302512929
定 价:79元
-

Google Hacking——渗透性测试者的利剑(原书第3版)
Johnny Long Bill Gardner Justin Brown 著 沈卢斌 译
ISBN:9787302476528
定 价:79元

