logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Data-Driven Security: Analysis, Visualization and Dashboards

Data-Driven Security: Analysis, Visualization and Dashboards (Paperback)

제이 제이콥스, 밥 루디스 (지은이)
John Wiley & Sons Inc
88,750원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
71,000원 -20% 0원
2,130원
68,870원 >
yes24 로딩중
교보문고 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

Data-Driven Security: Analysis, Visualization and Dashboards
eBook 미리보기

책 정보

· 제목 : Data-Driven Security: Analysis, Visualization and Dashboards (Paperback) 
· 분류 : 외국도서 > 컴퓨터 > 보안 > 일반
· ISBN : 9781118793725
· 쪽수 : 352쪽
· 출판일 : 2014-02-24

목차

Introduction xv

Chapter 1 The Journey to Data-Driven Security 1

A Brief History of Learning from Data 2

Nineteenth Century Data Analysis 2

Twentieth Century Data Analysis 3

Twenty-First Century Data Analysis 4

Gathering Data Analysis Skills 5

Domain Expertise 6

Programming Skills 8

Data Management 10

Statistics 12

Visualization (aka Communication) 14

Combining the Skills 15

Centering on a Question 16

Creating a Good Research Question 17

Exploratory Data Analysis 18

Summary 18

Recommended Reading 19

Chapter 2 Building Your Analytics Toolbox: A Primer on Using R and Python for Security Analysis 21

Why Python? Why R? And Why Both? 22

Why Python? 23

Why R? 23

Why Both? 24

Jumpstarting Your Python Analytics with Canopy 24

Understanding the Python Data Analysis and Visualization Ecosystem 25

Setting Up Your R Environment 29

Introducing Data Frames 33

Organizing Analyses 36

Summary 37

Recommended Reading 38

Chapter 3 Learning the "Hello World" of Security Data Analysis 39

Solving a Problem 40

Getting Data41

Reading In Data 43

Exploring Data 47

Homing In on a Question 58

Summary 70

Recommended Reading 70

Chapter 4 Performing Exploratory Security Data Analysis 71

Dissecting the IP Address73

Representing IP Addresses 73

Segmenting and Grouping IP Addresses 75

Locating IP Addresses 77

Augmenting IP Address Data80

Association/Correlation, Causation, and Security Operations Center Analysts Gone Rogue 86

Mapping Outside the Continents90

Visualizing the ZeuS Botnet 92

Visualizing Your Firewall Data 98

Summary 100

Recommended Reading101

Chapter 5 From Maps to Regression 103

Simplifying Maps 105

How Many ZeroAccess Infections per Country? 108

Changing the Scope of Your Data 111

The Potwin Effect 113

Is This Weird? 117

Counting in Counties 120

Moving Down to Counties 122

Introducing Linear Regression 125

Understanding Common Pitfalls in Regression Analysis 130

Regression on ZeroAccess Infections 131

Summary 136

Recommended Reading 136

Chapter 6 Visualizing Security Data 137

Why Visualize? 138

Unraveling Visual Perception 139

Understanding the Components of Visual Communications 144

Avoiding the Third Dimension 144

Using Color 146

Putting It All Together 148

Communicating Distributions 154

Visualizing Time Series 156

Experiment on Your Own 157

Turning Your Data into a Movie Star 158

Summary 159

Recommended Reading 160

Chapter 7 Learning from Security Breaches 161

Setting Up the Research 162

Considerations in a Data Collection Framework 164

Aiming for Objective Answers 164

Limiting Possible Answers 164

Allowing "Other," and "Unknown" Options 164

Avoiding Conflation and Merging the Minutiae 165

An Introduction to VERIS 166

Incident Tracking 168

Threat Actor 168

Threat Actions 169

Information Assets 173

Attributes 173

Discovery/Response 176

Impact 176

Victim 177

Indicators 179

Extending VERIS with Plus 179

Seeing VERIS in Action 179

Working with VCDB Data 181

Getting the Most Out of VERIS Data 185

Summary 189

Recommended Reading 189

Chapter 8 Breaking Up with Your Relational Database 191

Realizing the Container Has Constraints 195

Constrained by Schema 196

Constrained by Storage 198

Constrained by RAM 199

Constrained by Data 200

Exploring Alternative Data Stores 200

BerkeleyDB 201

Redis 203

Hive 207

MongoDB 210

Special Purpose Databases 214

Summary 215

Recommended Reading 216

Chapter 9 Demystifying Machine Learning 217

Detecting Malware 218

Developing a Machine Learning Algorithm 220

Validating the Algorithm 221

Implementing the Algorithm 222

Benefiting from Machine Learning 226

Answering Questions with Machine Learning 226

Measuring Good Performance 227

Selecting Features 228

Validating Your Model 230

Specific Learning Methods 230

Supervised 231

Unsupervised 234

Hands On: Clustering Breach Data 236

Multidimensional Scaling on Victim Industries 238

Hierarchical Clustering on Victim Industries 240

Summary 242

Recommended Reading 243

Chapter 10 Designing Effective Security Dashboards 245

What Is a Dashboard, Anyway? 246

A Dashboard Is Not an Automobile 246

A Dashboard Is Not a Report 248

A Dashboard Is Not a Moving Van 251

A Dashboard Is Not an Art Show 253

Communicating and Managing "Security" through Dashboards 258

Lending a Hand to Handlers 258

Raising Dashboard Awareness 260

The Devil (and Incident Response Delays) Is in the Details 262

Projecting "Security" 263

Summary 267

Recommended Reading 267

Chapter 11 Building Interactive Security Visualizations 269

Moving from Static to Interactive270

Interaction for Augmentation 271

Interaction for Exploration 274

Interaction for Illumination 276

Developing Interactive Visualizations 281

Building Interactive Dashboards with Tableau 281

Building Browser-Based Visualizations with D3 284

Summary 294

Recommended Reading 295

Chapter 12 Moving Toward Data-Driven Security 297

Moving Yourself toward Data-Driven Security 298

The Hacker 299

The Statistician 302

The Security Domain Expert 302

The Danger Zone 303

Moving Your Organization toward Data-Driven Security 303

Ask Questions That Have Objective Answers 304

Find and Collect Relevant Data 304

Learn through Iteration 305

Find Statistics 306

Summary 308

Recommended Reading 308

Appendix A Resources and Tools 309

Appendix B References 313

Index 321

저자소개

제이 제이콥스 (지은이)    정보 더보기
IT 업계 및 정보보안 업계에서 15년 이상의 경력을 갖고 있으며, 암호학, 위험관리, 데이터 분석 분야에서 주로 일했다. 버라이즌(Verizon)의 RISK 팀의 수석 데이터 분석가로, 버라이즌이 매년 배포하는 데이터 침해사고 조사 보고서(DBIR, Data Breach Investigation Report)의 공동 작성자며 보안 관련 데이터를 분석 및 시각화하는 데 대부분의 시간을 보낸다. 또 '정보 위험 분석가들의 사회(SIRA, Society of Information Risk Analysts)'의 공동 설립자고, 현재는 이사회의 임원 역할을 맡고 있다. 활동적인 블로거, 강연자로서 '위험 과학(Risk Science)' 팟캐스트의 공동 사회자며, 2014 메트리콘 보안 측정/분석 컨퍼런스의 공동 의장이었다. 트위터에서 @jayjacobs라는 이름을 사용하며, 미네소타 세인트폴의 컨커디어 대학(Concordia University)에서 기술 및 경영 학사 학위를, 펜실베니아 주립 대학(pennsylvania state university)에서 응용 통계학 분야의 수료증을 받았다.
펼치기
밥 루디스 (지은이)    정보 더보기
데이터를 기반으로 글로벌 포춘 100대 기업들의 보안을 강화하는 데 20년 이상 헌신했다. 리버티 뮤추얼(Liberty Mutual)의 전사 정보 보호 및 IT 리스크 관리자로서, 대규모 보안 분석 사업에서의 지역별 사이버 안전 센터와의 협력 관계를 총괄하고 있다. 트위터 (@hrbrmstr)와 블로그(rud.is)를 열정적으로 운영하며, 저자이자 연사며, 오픈소스 커뮤니티(github.com/hrbrmstr)의 기여자기도 하다. 현재 '정보 위험 분석가들의 사회(SIRA, Society of Information Risk Analysts)'의 이사회 멤버며, SANS의 '인류의 안전 확보(Securing The Human)' 교육 프로그램의 편집 위원이기도 하다. 또, 2014 메트리콘 보안 측정/분석 컨퍼런스의 공동 의장이었고, 스크랜튼 대학(University of Scranton)에서 학사 학위를 받았다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책