1900 545 403
support@fado.vn
truck icon
Theo dõi đơn hàng
Mã đơn hàng
Số điện thoại
  • Mỹ
  • Network Security Through Data Analysis: From Data to Action
Nhập khẩu tiêu dùng
1,004,549đ
1,631,988đ | 49% OFF
-
+

Network Security Through Data Analysis: From Data to Action

Bán tại: Mỹ
4.5
1,631,988đ | GIẢM 49%
1,004,549đ
-
+
*Chiết khấu trực tiếp hấp dẫn cho Platinum và Super VIP. Nâng cấp ngay
Giá bạn thấy bằng giá bạn trả
Yên tâm mua sắm, giải tỏa rủi ro
Hàng chất lượng, rõ nguồn gốc
Sản phẩm nhập khẩu chính ngạch
Liên tục cập nhật hành trình
Miễn phí giao hàng trong nước
Cam kết giá bán niêm yết chính xác trên website
Bảo vệ quyền lợi Khách Hàng, hỗ trợ đổi trả nhanh chóng
Chất lượng đảm bảo, nguồn gốc rõ ràng, có đánh giá từ người mua và thẩm định độ uy tín người bán
An toàn, minh bạch hợp pháp, không sợ rủi ro
Theo dõi và cập nhật quá trình vận đơn thường xuyên
Miễn phí giao hàng trong nước, áp dụng cho đơn hàng từ 1,5 triệu
Thương hiệu MICHAEL COLLINS là cái tên nổi tiếng được rất nhiều khách hàng trên thế giới chọn lựa. Sản phẩm NETWORK SECURITY THROUGH DATA ANALYSIS: FROM DATA TO ACTION là sự lựa chọn hoàn hảo nếu bạn đang tìm mua một món cho riêng mình.

Thông tin chi tiết

Publisher O'Reilly Media; 2nd edition (October 31, 2017)
Language English
Paperback 425 pages
ISBN-10 1491962844
ISBN-13 978-1491962848
Item Weight 1.55 pounds
Dimensions 6.9 x 0.8 x 9.1 inches
Best Sellers Rank #1,668,481 in Books (See Top 100 in Books) #566 in Computer Networking (Books) #1,264 in Computer Network Security
Customer Reviews 4.5 out of 5 stars 17Reviews
Tính năng sản phẩm
Sản phẩm Network Security Through Data Analysis: From Data to Action của thương hiệu Michael Collins với nhiều tính năng nổi bậc, là một sản phẩm được nhiều khách hàng trên thế giới lựa chọn.

From the Publisher

Network Security Through Data Analysis: From Data to Action

From the Preface

Audience

The target audience for this book is network administrators and operational security analysts, the personnel who work on NOC floors or who face an IDS console on a regular basis. Information security analysis is a young discipline, and there really is no well-defined body of knowledge I can point to and say, “Know this.” This book is intended to provide a snapshot of analytic techniques that I or other people have thrown at the wall over the past 10 years and seen stick. My expectation is that you have some familiarity with TCP/IP tools such as netstat, tcpdump, and wireshark.

In addition, I expect that you have some familiarity with scripting languages. In this book, I use Python as my go-to language for combining tools. The Python code is illustrative and might be understandable without a Python background, but it is assumed that you possess the skills to create filters or other tools in the language of your choice.

In the course of writing this book, I have incorporated techniques from a number of different disciplines. Where possible, I’ve included references back to original sources so that you can look through that material and find other approaches. Many of these techniques involve mathematical or statistical reasoning that I have intentionally kept at a functional level rather than going through the derivations of the approach. A basic understanding of statistics will, however, be helpful.

Contents of This Book

This book is divided into three sections: Data, Tools, and Analytics. The Data section discusses the process of collecting and organizing data. The Tools section discusses a number of different tools to support analytical processes. The Analytics section discusses different analytic scenarios and techniques. Here’s a bit more detail on what you’ll find in each.

Part I discusses the collection, storage, and organization of data. Data storage and logistics are critical problems in security analysis; it’s easy to collect data, but hard to search through it and find actual phenomena. Data has a footprint, and it’s possible to collect so much data that you can never meaningfully search through it.

Part II discusses a number of different tools to use for analysis, visualization, and reporting. The tools described in this section are referenced extensively in the third section of the book when discussing how to conduct different analytics.

Part III introduces analysis proper, covering how to apply the tools discussed throughout the rest of the book to address various security tasks. The majority of this section is composed of chapters on various constructs (graphs, distance metrics) and security problems (DDoS, fumbling).

Xem thêm
Người bán: IEA Inc
Giá bạn thấy bằng giá bạn trả
Cam kết giá bán niêm yết chính xác trên website
Yên tâm mua sắm, giải tỏa rủi ro
Bảo vệ quyền lợi Khách Hàng, hỗ trợ đổi trả nhanh chóng
Hàng chất lượng, rõ nguồn gốc
Chất lượng đảm bảo, nguồn gốc rõ ràng, có đánh giá từ người mua và thẩm định độ uy tín người bán
Sản phẩm nhập khẩu chính ngạch
An toàn, minh bạch hợp pháp, không sợ rủi ro
Liên tục cập nhật hành trình
Theo dõi và cập nhật quá trình vận đơn thường xuyên
Miễn phí giao hàng trong nước
Miễn phí giao hàng trong nước, áp dụng cho đơn hàng từ 1,5 triệu
0
So sánh
Bạn có muốn FADO hỗ trợ bạn thông tin sản phẩm và giao hàng. FADO luôn sẵn sàng!
Liên hệ
Đội hỗ trợ mua sắm đã sẵn sàng để tư vấn
Zalo
Hỗ trợ trực tuyến
Chat ngay
Trợ lý mua sắm
Chat ngay
Hotline:
1900 545 403