دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mark Talabis, Robert McPherson, I Miyamoto, Jason Martin سری: ISBN (شابک) : 0128002077, 9780128002070 ناشر: Syngress سال نشر: 2014 تعداد صفحات: 172 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل امنیت اطلاعات: یافتن بینش امنیتی ، الگوها و ناهنجاری ها در داده های بزرگ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تجزیه و تحلیل امنیت اطلاعات به شما بینشی در مورد عملکرد تجزیه و تحلیل و مهمتر از آن، نحوه استفاده از تکنیک های تحلیلی برای شناسایی روندها و موارد دورافتاده که ممکن است با استفاده از تکنیک های تحلیل امنیتی سنتی امکان شناسایی آنها وجود نداشته باشد، به شما می دهد.
تجزیه و تحلیل امنیت اطلاعات این افسانه را از بین می برد که تجزیه و تحلیل در حوزه امنیت اطلاعات فقط به سیستم های مدیریت حوادث امنیتی و رویدادها و تجزیه و تحلیل اولیه شبکه محدود می شود. تکنیک های تحلیلی می توانند به شما در استخراج داده ها و شناسایی الگوها و روابط در هر شکلی از داده های امنیتی کمک کنند. با استفاده از تکنیک های پوشش داده شده در این کتاب، می توانید بینش های امنیتی در مورد داده های بزرگ بدون ساختار از هر نوع به دست آورید.
نویسندگان تجزیه و تحلیل امنیت اطلاعات تجربیات تحلیلی فراوانی را به ارمغان می آورند. برای نشان دادن تکنیکهای عملی و عملی از طریق مطالعات موردی و استفاده از ابزارهای آزادانه که به شما امکان میدهد با ترکیب مجموعه دادههای متفاوت، ناهنجاریها و موارد پرت را پیدا کنید. آنها همچنین هر آنچه را که باید در مورد تکنیک های شبیه سازی تهدید و نحوه استفاده از تجزیه و تحلیل به عنوان یک ابزار تصمیم گیری قدرتمند برای ارزیابی کنترل امنیتی و الزامات فرآیند در سازمان خود بدانید را به شما آموزش می دهند. در نهایت، یاد خواهید گرفت که چگونه از این تکنیکهای شبیهسازی برای کمک به پیشبینی و شناسایی خطرات احتمالی برای سازمان خود استفاده کنید.
Information Security Analytics gives you insights into the practice of analytics and, more importantly, how you can utilize analytic techniques to identify trends and outliers that may not be possible to identify using traditional security analysis techniques.
Information Security Analytics dispels the myth that analytics within the information security domain is limited to just security incident and event management systems and basic network analysis. Analytic techniques can help you mine data and identify patterns and relationships in any form of security data. Using the techniques covered in this book, you will be able to gain security insights into unstructured big data of any type.
The authors of Information Security Analytics bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization.
Content:
Front Matter, Page iii
Copyright, Page iv
Dedication, Page v
Foreword, Pages xi-xii
About the Authors, Pages xiii-xiv
Acknowledgments, Page xv
Chapter 1 - Analytics Defined, Pages 1-12
Chapter 2 - Primer on Analytical Software and Tools, Pages 13-22
Chapter 3 - Analytics and Incident Response, Pages 23-66
Chapter 4 - Simulations and Security Processes, Pages 67-98
Chapter 5 - Access Analytics, Pages 99-121
Chapter 6 - Security and Text Mining, Pages 123-150
Chapter 7 - Security Intelligence and Next Steps, Pages 151-161
Index, Pages 163-166