Hodnotenie:
Kniha poskytuje cenné informácie týkajúce sa bezpečnostných operácií a analýzy údajov, ale má zmiešané hodnotenia, pokiaľ ide o jej organizáciu a hĺbku obsahu. Zatiaľ čo niektorí čitatelia ju považovali za užitočnú a informatívnu, iní mali pocit, že nespĺňa ich očakávania, pokiaľ ide o súdržnosť a podrobnosti.
Výhody:Kniha obsahuje množstvo informácií a je dobre napísaná s jasnými vysvetleniami. Odporúča sa pre tých, ktorí pracujú v oblasti bezpečnostných operácií.
Nevýhody:Organizácia obsahu je slabá a kniha nemusí spĺňať očakávania, ktoré sú dané jej názvom. Zdá sa, že je zameraná skôr na všeobecné publikum ako na odborníkov, čo vedie k roztrieštenému prístupu pri pokrývaní zložitých tém.
(na základe 3 čitateľských recenzií)
Network Security Through Data Analysis: From Data to Action
Tradičná detekcia narušenia a analýza súborov denníka už nestačia na ochranu dnešných komplexných sietí. V aktualizovanom druhom vydaní tejto praktickej príručky ukazuje bezpečnostný výskumník Michael Collins pracovníkom oddelenia InfoSec najnovšie techniky a nástroje na zhromažďovanie a analýzu súborov údajov o sieťovej prevádzke. Pochopíte, ako sa vaša sieť používa a aké opatrenia sú potrebné na posilnenie a ochranu systémov v nej.
V troch častiach tejto knihy sa skúma proces zhromažďovania a organizovania údajov, rôzne nástroje na analýzu a niekoľko rôznych analytických scenárov a techník. Nové kapitoly sa zameriavajú na aktívne monitorovanie a manipuláciu prevádzky, odhaľovanie vnútorných hrozieb, dolovanie údajov, regresiu a strojové učenie a ďalšie témy.
Naučíte sa, ako:
⬤ Používať senzory na zhromažďovanie údajov o sieti, službách, hostiteľoch a aktívnych doménach.
⬤ Pracovať so sadou nástrojov SiLK, jazykom Python a ďalšími nástrojmi a technikami na manipuláciu so zozbieranými údajmi.
⬤ Detekovať neobvyklé javy pomocou prieskumnej analýzy údajov (EDA) s využitím vizualizácie a matematických techník.
⬤ Analyzujte textové údaje, dopravné správanie a chyby v komunikácii.
⬤ Identifikujte významné štruktúry v sieti pomocou analýzy grafov.
⬤ Preskúmajte údaje o vnútorných hrozbách a získajte informácie o hrozbách.
⬤ Mapujte svoju sieť a identifikujte v nej významné hostiteľské počítače.
⬤ Spolupracujte s prevádzkou na vývoji obranných a analytických techník.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)