ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

دانلود کتاب تجزیه و تحلیل امنیت اطلاعات: یافتن بینش امنیتی ، الگوها و ناهنجاری ها در داده های بزرگ

Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

مشخصات کتاب

Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 0128002077, 9780128002070 
ناشر: Syngress 
سال نشر: 2014 
تعداد صفحات: 172 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل امنیت اطلاعات: یافتن بینش امنیتی ، الگوها و ناهنجاری ها در داده های بزرگ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل امنیت اطلاعات: یافتن بینش امنیتی ، الگوها و ناهنجاری ها در داده های بزرگ



تجزیه و تحلیل امنیت اطلاعات به شما بینشی در مورد عملکرد تجزیه و تحلیل و مهمتر از آن، نحوه استفاده از تکنیک های تحلیلی برای شناسایی روندها و موارد دورافتاده که ممکن است با استفاده از تکنیک های تحلیل امنیتی سنتی امکان شناسایی آنها وجود نداشته باشد، به شما می دهد.

تجزیه و تحلیل امنیت اطلاعات این افسانه را از بین می برد که تجزیه و تحلیل در حوزه امنیت اطلاعات فقط به سیستم های مدیریت حوادث امنیتی و رویدادها و تجزیه و تحلیل اولیه شبکه محدود می شود. تکنیک های تحلیلی می توانند به شما در استخراج داده ها و شناسایی الگوها و روابط در هر شکلی از داده های امنیتی کمک کنند. با استفاده از تکنیک های پوشش داده شده در این کتاب، می توانید بینش های امنیتی در مورد داده های بزرگ بدون ساختار از هر نوع به دست آورید.

نویسندگان تجزیه و تحلیل امنیت اطلاعات تجربیات تحلیلی فراوانی را به ارمغان می آورند. برای نشان دادن تکنیک‌های عملی و عملی از طریق مطالعات موردی و استفاده از ابزارهای آزادانه که به شما امکان می‌دهد با ترکیب مجموعه داده‌های متفاوت، ناهنجاری‌ها و موارد پرت را پیدا کنید. آنها همچنین هر آنچه را که باید در مورد تکنیک های شبیه سازی تهدید و نحوه استفاده از تجزیه و تحلیل به عنوان یک ابزار تصمیم گیری قدرتمند برای ارزیابی کنترل امنیتی و الزامات فرآیند در سازمان خود بدانید را به شما آموزش می دهند. در نهایت، یاد خواهید گرفت که چگونه از این تکنیک‌های شبیه‌سازی برای کمک به پیش‌بینی و شناسایی خطرات احتمالی برای سازمان خود استفاده کنید.

  • نوشته شده توسط متخصصان امنیت، برای متخصصان امنیت
  • در دنیای واقعی مطالعات موردی و سناریوها برای هر تکنیک تجزیه و تحلیل ارائه شده است
  • درباره تجزیه و تحلیل منبع باز و بسته های آماری، ابزارها و برنامه ها بیاموزید
  • راهنمای گام به گام در مورد نحوه استفاده از ابزارهای تجزیه و تحلیل و نحوه نگاشت آنها به تکنیک ها و سناریوهای ارائه شده
  • یادگیری نحوه طراحی و استفاده از شبیه سازی برای سناریوهای \"what-if\" برای شبیه سازی رویدادها و فرآیندهای امنیتی
  • یادگیری نحوه استفاده تکنیک های کلان داده برای کمک به واکنش به حادثه و تجزیه و تحلیل نفوذ

توضیحاتی درمورد کتاب به خارجی

Information Security Analytics gives you insights into the practice of analytics and, more importantly, how you can utilize analytic techniques to identify trends and outliers that may not be possible to identify using traditional security analysis techniques.

Information Security Analytics dispels the myth that analytics within the information security domain is limited to just security incident and event management systems and basic network analysis. Analytic techniques can help you mine data and identify patterns and relationships in any form of security data. Using the techniques covered in this book, you will be able to gain security insights into unstructured big data of any type.

The authors of Information Security Analytics bring a wealth of analytics experience to demonstrate practical, hands-on techniques through case studies and using freely-available tools that will allow you to find anomalies and outliers by combining disparate data sets. They also teach you everything you need to know about threat simulation techniques and how to use analytics as a powerful decision-making tool to assess security control and process requirements within your organization. Ultimately, you will learn how to use these simulation techniques to help predict and profile potential risks to your organization.

  • Written by security practitioners, for security practitioners
  • Real-world case studies and scenarios are provided for each analytics technique
  • Learn about open-source analytics and statistical packages, tools, and applications
  • Step-by-step guidance on how to use analytics tools and how they map to the techniques and scenarios provided
  • Learn how to design and utilize simulations for "what-if" scenarios to simulate security events and processes
  • Learn how to utilize big data techniques to assist in incident response and intrusion analysis


فهرست مطالب

Content: 
Front Matter, Page iii
Copyright, Page iv
Dedication, Page v
Foreword, Pages xi-xii
About the Authors, Pages xiii-xiv
Acknowledgments, Page xv
Chapter 1 - Analytics Defined, Pages 1-12
Chapter 2 - Primer on Analytical Software and Tools, Pages 13-22
Chapter 3 - Analytics and Incident Response, Pages 23-66
Chapter 4 - Simulations and Security Processes, Pages 67-98
Chapter 5 - Access Analytics, Pages 99-121
Chapter 6 - Security and Text Mining, Pages 123-150
Chapter 7 - Security Intelligence and Next Steps, Pages 151-161
Index, Pages 163-166




نظرات کاربران