Майкл Коллинз - Защита сетей. Подход на основе анализа данных
Название: | Защита сетей. Подход на основе анализа данных | |
Автор: | Майкл Коллинз | |
Жанр: | Сети, Компьютерная безопасность | |
Изадано в серии: | Бестселлеры o’reilly | |
Издательство: | ДМК Пресс | |
Год издания: | 2020 | |
ISBN: | 978-5-97060-649-0 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Защита сетей. Подход на основе анализа данных"
Эта книга – подробное пошаговое руководство по эффективному использованию доступных инструментов обеспечения безопасности сетей. Её оценят как опытные специалисты по безопасности, так и новички. Подробно рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Издание идеально подходит для системных администраторов и специалистов по операционной безопасности, владеющих навыками написания скриптов.
Читаем онлайн "Защита сетей. Подход на основе анализа данных". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (128) »
Основы языка..........................................................................................................................111
8
Оглавление
Подсказка R ........................................................................................................................111
Rпеременные ....................................................................................................................113
Запись функций .................................................................................................................118
Условные выражения и итерация .....................................................................................119
Использование рабочей области R ........................................................................................121
Фреймы данных ......................................................................................................................122
Визуализация ..........................................................................................................................125
Команды визуализации .....................................................................................................126
Параметры визуализации .................................................................................................126
Аннотация технологии визуализации ..............................................................................128
Экспорт визуализации .......................................................................................................129
Анализ: проверка статистических гипотез ..........................................................................129
Проверка гипотез ...............................................................................................................130
Тестирование данных ........................................................................................................132
Дополнительные материалы для чтения ..............................................................................134
Глава 7. Классификация и инструменты события:
IDS, AV и SEM ...................................................................................................................135
Как работает IDS .....................................................................................................................135
Базовый словарь .................................................................................................................136
Частота отказов классификатора: понимание ошибки базовой ставки ........................140
Применение классификации ............................................................................................142
Улучшение производительности IDS ....................................................................................143
Улучшение обнаружения IDS ............................................................................................144
Улучшение ответа IDS ........................................................................................................148
Упреждающая выборка данных ........................................................................................149
Дополнительные материалы для чтения ..............................................................................150
Глава 8. Ссылка и поиск: инструменты
для выяснения, кто есть кто ..................................................................................151
MAC и аппаратные адреса......................................................................................................151
IPадресация ...........................................................................................................................153
Адреса IPv4, их структура и важные адреса .....................................................................154
Адреса IPv6, их структура и важные адреса .....................................................................155
Проверка возможности соединения: используй ping для соединения с адресом ......... 157
Tracerouting ........................................................................................................................158
Интеллект IP: геолокация и демография .........................................................................160
DNS ..........................................................................................................................................161
Структура имени DNS ........................................................................................................161
Направление DNSзапроса с использованием dig ...........................................................163
Обратный поиск DNS .........................................................................................................169
Использование whois для нахождения владельца ...........................................................171
Дополнительные ссылочные инструменты ..........................................................................173
DNSBLs ................................................................................................................................174
Глава 9. Больше инструментов.............................................................................176
Визуализация ..........................................................................................................................176
Graphviz...............................................................................................................................176
Связь и зондирование ............................................................................................................179
netcat ...................................................................................................................................179
nmap ....................................................................................................................................181
Scapy ....................................................................................................................................182
9
Проверка пакетов и ссылка ....................................................................................................184
Wireshark .............................................................................................................................185
GeoIP ...................................................................................................................................185
NVD, вредоносные сайты и C*Es --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (128) »
Книги схожие с «Защита сетей. Подход на основе анализа данных» по жанру, серии, автору или названию:
Наик Дайлип - Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003 Жанр: Сети Год издания: 2005 |
Крис Касперски - Восстановление данных. Практическое руководство Жанр: Сети Год издания: 2006 |
Валерий Васильевич Бондарев - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие Жанр: Компьютерная безопасность Год издания: 2017 |
Кэти Уорр - Надежность нейронных сетей: укрепляем устойчивость ИИ к обману Жанр: Искусственный интеллект Год издания: 2021 Серия: Бестселлеры o’reilly |
Другие книги из серии «Бестселлеры o’reilly»:
Кеннет Рейтц, Таня Шлюссер - Автостопом по Python Жанр: Python Год издания: 2017 Серия: Бестселлеры o’reilly |
Титус Винтерс, Том Маншрек, Хайрам Райт - Делай как в Google. Разработка программного обеспечения Жанр: Программирование: прочее Год издания: 2021 Серия: Бестселлеры o’reilly |
Арнольд Роббинс - Bash. Карманный справочник системного администратора Жанр: Linux Год издания: 2017 Серия: Бестселлеры o’reilly |
Карла Шрёдер - Linux. Книга рецептов Жанр: Linux Год издания: 2022 Серия: Бестселлеры o’reilly |