8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Анализ информационной безопасности: ядро, режим и ненормальный (серия технологий сетевого пространства -безопасности -серия технологий) в соответствии с перспективой

Цена: 849руб.    (¥47.2)
Артикул: 592122383041

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥77.91 401руб.
¥721 295руб.
¥98.41 770руб.
¥28.5513руб.

  название книги: 
  издательство:  Tsinghua University Press
  дата публикации 2019
  номер ISBN: 9787302509929
Автор анализа информационной безопасности может найти ненормальные бесплатные инструменты при объединении различных наборов данных посредством исследований в области тем и использования различных наборов данных, обеспечивая богатый опыт анализа, чтобы показать практические технологии.Они также учат всему, что вам нужно знать о технологии моделирования угроз и о том, как использовать анализ в качестве мощного инструмента принятия решений для оценки требований контроля и процесса безопасности в вашей организации.В конце концов, вы узнаете, как использовать эти технологии моделирования, чтобы помочь прогнозировать и описать потенциальные риски вашей организации

Марк Райан М. Талабис является главным ученом -угрозой компании Zvelo Inc. и «Пакет инструментов оценки риска информационной безопасности: практическая оценка с помощью сбора данных и анализа данных Syngress».

Роберт МакФерсон Лидерство“&Rdquo;Как руководитель группы по исследованиям и анализу, он имеет 14 -летний опыт лидерства (специализируясь на моделировании прогнозирования, моделировании, измерении экономического анализа и статистике применения).

I. Miyamoto является компьютерным следователем правительственных учреждений.

Jason L. Martin  Автор книги.

«Анализ информационной безопасности» дает вам в -depth Infalue Analysis Information.

Анализ информационной безопасности устраняет понимание ошибки анализа информации в области информационной безопасности, ограничивается системой инцидентов безопасности и управления событиями и базовым сетевым анализом.Технология анализа может помочь вам копать данные и определить закономерности и отношения в данных безопасности.Используя технологию, охватываемую «Анализ информационной безопасности», вы сможете понять любой тип неструктурированных данных.

Авторы анализа информационной безопасности обменивались богатым аналитическим техническим опытом и использовали исследования для демонстрации практической эксплуатации технологии.Показать, как использовать бесплатные инструменты и в сочетании с нерелевантными наборами данных, чтобы найти ненормальные и ненормальные ценности, обучать соответствующей технологии моделирования угроз и как использовать аналитические технологии в качестве сильных инструментов принятия решений в организациях по оценке. Потенциальные риски в организации.

Анализ - это очень широкая тема, которая может включать практически любые средства получения информации от данных.Даже если вы попадаете в дептурное понимание этих данных, просто просмотрев данные, вас можно рассматривать как аналитическую форму.Тем не менее, наш анализ в «Анализ информационной безопасности» обычно относится к методу использования, инструментам или алгоритму, а не только для простого просмотра данных.Хотя аналитики всегда должны принимать данные о просмотре в качестве первого этапа анализа, анализ обычно включает в себя гораздо больше, чем это.Существует много методов анализа, которые можно применять к данным: включая различные типы инструментов визуализации данных, статистические алгоритмы, инструменты запроса, программное обеспечение для электронного счетчика, специальное программное обеспечение и так далее.Как вы можете видеть, объем метода анализа довольно обширный, поэтому мы не можем охватывать все в «Анализ информационной безопасности».

В целях «анализа информационной безопасности» мы сосредоточимся на тех методах анализа, которые найдут специальные практические и практические атаки на обнаружение уязвимостей и атак безопасности, и эти методы могут быть достигнуты с помощью свободного программного обеспечения или общего программного обеспечения.Поскольку злоумышленники всегда создают новые методы атакующих и опасных систем, аналитикам безопасности нужно много инструментов для творческого решения этой проблемы.Среди многих доступных инструментов мы будем изучать и анализировать язык программирования, который может помочь аналитикам создавать пользовательские процедуры анализа и приложения.Концепция в этой главе представляет полезную основу для анализа безопасности.

Об авторе и переводчике

Марк Райан М. Талабис является главным ученом -угрозой компании Zvelo Inc. и «Пакет инструментов оценки риска информационной безопасности: практическая оценка с помощью сбора данных и анализа данных Syngress».

Роберт МакФерсон Лидерство“&Rdquo;Как руководитель группы по исследованиям и анализу, он имеет 14 -летний опыт лидерства (специализируясь на моделировании прогнозирования, моделировании, измерении экономического анализа и статистике применения).

I. Miyamoto является компьютерным следователем правительственных учреждений.

Jason L. Martin  Автор книги.


Ван Сяхе в настоящее время работает старшим инженером -программистом в Ericsson Communication Co., Ltd ..Он работал в качестве ZTE и Alcatel Capital, в качестве старшего инженера -тестового инженера, менеджера по продукту и т. Д., И уже давно занимался исследованиями и разработками и тестированием продуктов телекоммуникационных систем и продуктов облачной платформы для сети данных.Имеет степень магистра в области информации и СМИ в Университете УРМ в Германии и степень бакалавра в области коммуникации в Юго -Восточном университете.

Шен Любин окончил дизайн фильма Шведского Королевского института технологий (KTH) (SOC).Долгосрочные исследования и разработки платформы для телекоммуникационных облачных вычислений и работы по тестированию безопасности системы являются одним из первых онлайн -экспертов, которые одновременно приняли сертификаты CCIE и HCIE.Дизайн безопасности SDN, FPGA в промышленном интернет -коммутаторе и системе инвазивного обнаружения на основе FPGA обладают сильным интересом и уникальной информацией.
Перевод с помощью «Google Hacking: Меч Меча проникновенного тестера (оригинальное 3 -е издание)», «Анализ информационной безопасности: безопасность безопасности, модель и ненормальные с точки зрения больших данных», «Тихое и молчаливое поле битвы: угрозы и угрозы беспроводной сети и угрозы и угрозы беспроводных сетей конфиденциальность мобильной безопасности »и« предотвращение Интернета&Ldquo; варвары&Rdquo;: обнаружение рыболовства, защита DDOS, а также наступление в Интернете и защита.

Глава 1 Анализ

Введение в анализ безопасности

Анализ связанных концепций и технологий

Данные анализа безопасности

Анализ в повседневной жизни

Процесс анализа безопасности

Расширить чтение

Глава 2 Программное обеспечение для анализа и инструменты Получите запасы

предисловие

Статистическое программирование

Вход в базу данных и большие данные

R языковой профиль

Введение в Python

Введение в программное обеспечение для симуляции

Расширить чтение

Глава 3 Анализ и реагирование на чрезвычайные ситуации

предисловие

Сцены и проблемы реагирования на вторжение и чрезвычайные ситуации

Анализ файлов журнала

Загрузить данные

Другие наборы данных о потенциальном анализе: кодирование состояния стека.

Другие применимые категории и сцены безопасности

Обзор

Расширить чтение

Глава 4 Процесс моделирования и безопасности

симуляция

Кейс обучение

Глава 5 Анализ доступа

предисловие

Техническая запись

Сцена, анализ и технологии

Кейс обучение

Глава 6 Безопасность и расширение текста

Сцены добычи текста и проблемы в анализе безопасности

Используйте технический анализ майнинга текста и находить режим в неструктурированных данных

R Язык, чтобы реализовать пример майнинга текста

Другие применимые зоны безопасности и сцены

ГЛАВА 7 ЗАБОРОЖКА

Обзор

Информация о безопасности

Лазейки безопасности

Практическое применение

Заключение

Информационная безопасность - это сложная область, сопровождаемая многими нерешенными проблемами и тем, как решить эти проблемы много аргументов.По сравнению с другими областями, такими как физика, астрономия и другие науки, до того, как обнаружение проблем информационной безопасности серьезно влияет на мир нашей жизни, у нас нет шансов позволить области информационной безопасности поддаваться этим осторожным теоретическим анализу.Интернет является тестовым сайтом для исследований в области безопасности, и для того, чтобы поддерживать надлежащую защиту, чтобы бороться с агрессивными исследованиями этого активного виртуального организма, это будет непрерывная битва.Существует большое количество отраслевых ажиотажей в области информационной безопасности, включающей реальные интеллектуальные технологии, особенно о“ Теория анализа&rdquo“ большие данные&Rdquo;Эта богатая книга не означает, что ее можно быстро прочитать и понять. Все более сложная проблема информационной безопасности.
Талабис, МакФерсон, Миямото и работа Мартина прекрасно интегрируются в эту книгу и передают такие очаровательные знания через эту книгу, то есть показывая применение читателей аналитической теории по различным вопросам, которые влияют на глобальные предприятия и организации.Я помню, когда я все еще работал в Дамбалле в 2010 году, мой отдел исследований изучал области науки о данных, машинного обучения, статистики, корреляции и теории анализа.Это был период волнения.Это действительно грядет, но было создано много маркетинговых модных слов, так что теперь у нас сейчас“”“ большие данные&rdquo“” конечно&LDQUO&Rdquo;
«Анализ информационной безопасности», я прочитал, и я могу напрямую применить знания, полученные из книги, к одной из немногих технических книг в командной работе.Эта книга также вводит некоторые более активные понимания, то есть решает эти проблемы, приверженные чистым исследованиям в области информационной безопасности.Это намного лучше, чем управлять ответами, таких как SIEM, обратная связь угроз и базовая корреляция и аналитическая теория.Моя работа включает в себя исследовательскую работу по кибер -контрразведки, а компании заняли первое место в четырех основных консалтинговых компаниях мира, а ценность науки о данных и чистой исследования безопасности обнаруживается и признается.Но что касается этой книги, я не сомневаюсь, что знания, предоставленные в этих главах, поднимут мою команду и всю компанию на другой уровень.Говоря об этом, для меня большая честь сказать, хорошо наслаждайтесь этой книгой!
Lance James
Head of Cyber Intelligence
Deloitte& Touche LLP



Официальный флагманский магазин издательства Университета Цинхуа