基于数据分析的网络安全(第二版)
Michael Collins
李宝珅 译
出版时间:2019年12月
页数:512
传统的入侵探测手段与日志文件分析技术,已经无法适应当今这么复杂的网络状况了。在经过更新的这本书里,本书作者会给信息安全人员提供最新的技术与工具,告诉大家怎样收集网络流量,并对这些数据集进行分析。你会学到怎样掌握网络的使用情况,以及如何采取必要的措施来巩固并守护网络中的系统。
本书由三部分组成,其中会讲到数据收集与数据整理工作所依循的流程,并告诉你怎样使用各类分析工具和如何运用各种分析技巧来处理不同的情况。有一些新的章节会专门讨论主动监控、流量操纵、内部威胁检测、数据挖掘、回归分析,以及机器学习等主题。
你将从本书中学到:
● 使用传感器来收集网络、服务、主机和主动领域中的数据。
● 使用SiLK工具集、Python编程语言,以及其他一些工具与技术,来操作你所收集的数据。
● 通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。
● 分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。
● 把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。
● 检查与内部威胁有关的数据,获取威胁情报。
● 通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。
● 与运维人员协作以制定有效的防御及分析技术。
  1. 前言
  2. 第I部分 数据
  3. 第1章 整理数据:视点、领域、行动及验证
  4. 1.1 领域
  5. 1.2 视点
  6. 1.3 行动:传感器对数据所做的处理
  7. 1.4 有效性与行动
  8. 1.5 延伸阅读
  9. 第2章 视点:了解传感器在网络中的摆放情况
  10. 2.1 网络分层的基础知识
  11. 2.2 在网络中的各个层面上进行寻址
  12. 2.3 延伸阅读
  13. 第3章 网络领域内的传感器
  14. 3.1 数据包与帧的格式
  15. 3.2 NetFlow
  16. 3.3 通过IDS收集数据
  17. 3.4 提高IDS的工作成效
  18. 3.5 中间盒日志及其影响
  19. 3.6 延伸阅读
  20. 第4章 服务领域中的数据
  21. 4.1 什么叫做服务领域中的数据?为什么要收集这些数据?
  22. 4.2 日志文件——最为基础的服务数据
  23. 4.3 获取并操纵日志文件
  24. 4.4 日志文件的内容
  25. 4.5 延伸阅读
  26. 第5章 服务领域内的传感器
  27. 5.1 典型的日志文件格式
  28. 5.2 简单邮件传输协议(SMTP)
  29. 5.3 其他一些较为有用的日志文件
  30. 5.4 传输日志文件的三种方式:文件传输、Syslog和消息队列
  31. 5.5 延伸阅读
  32. 第6章 主机领域中的数据与传感器
  33. 6.1 从网络的角度观察主机
  34. 6.2 与网络接口(网卡)有关的信息
  35. 6.3 可以用来追踪身份的主机信息
  36. 6.4 进程
  37. 6.5 文件系统
  38. 6.6 历史数据:用户执行过的命令以及与登录有关的信息
  39. 6.7 其他数据与传感器:HIPS及AV
  40. 6.8 延伸阅读
  41. 第7章 主动领域内的数据及传感器
  42. 7.1 发现、评估及维护
  43. 7.2 发现:ping、traceroute、netcat等工具的用法,以及nmap工具的其中一部分用法
  44. 7.3 评估:nmap、一些客户端和许多资源库
  45. 7.4 用主动收集到的数据来进行验证
  46. 7.5 延伸阅读
  47. 第Ⅱ部分 工具
  48. 第8章 把数据集中到一起
  49. 8.1 宏观结构
  50. 8.2 日志数据与CRUD范式
  51. 8.3 NoSQL系统简介
  52. 8.4 延伸阅读
  53. 第9章 SiLK工具包
  54. 9.1 什么是SiLK?它的工作原理是怎样的?
  55. 9.2 取得并安装SiLK
  56. 9.3 用rwcut命令操纵字段,并按照一定的格式将其输出
  57. 9.4 用rwfilter命令对字段进行基本的操纵
  58. 9.5 用rwfileinfo命令查询数据文件的出处
  59. 9.6 用rwcount命令把信息流合起来统计
  60. 9.7 rwset与IP set
  61. 9.8 rwuniq命令
  62. 9.9 rwbag 命令
  63. 9.10 SiLK工具包的高级功能
  64. 9.11 收集SiLK数据
  65. 9.12 延伸阅读
  66. 第10章 参照与查询——用相关工具确定用户身份
  67. 10.1 MAC与硬件地址
  68. 10.2 IP地址
  69. 10.3 DNS
  70. 10.4 搜索引擎
  71. 10.5 延伸阅读
  72. 第Ⅲ部分 分析
  73. 第11章 探索性数据分析及其视觉呈现
  74. 11.1 EDA的目标:应用分析
  75. 11.2 EDA的工作流程
  76. 11.3 变量与可视化
  77. 11.4 适用单个变量的可视化技术
  78. 11.5 对双变量的数据集进行呈现
  79. 11.6 对多变量的数据集进行呈现
  80. 11.7 拟合与估算
  81. 11.8 延伸阅读
  82. 第12章 文本分析
  83. 12.1 文本的编码
  84. 12.2 基本技能
  85. 12.3 文本分析技术
  86. 12.4 延伸阅读
  87. 第13章 Fumbling
  88. 13.1 由于错误的配置、自动化的软件或扫描行为而引起的fumble现象
  89. 13.2 如何识别fumbling攻击
  90. 13.3 服务层面的fumbling
  91. 13.4 探测并分析Fumbling现象
  92. 第14章 流量与时间
  93. 14.1 办公时间方面的规律及其对网络流量的影响
  94. 14.2 beaconing
  95. 14.3 文件传输/raiding
  96. 14.4 集中度
  97. 14.5 对流量与集中度进行分析
  98. 14.6 延伸阅读
  99. 第15章 图
  100. 15.1 图的定义与特征
  101. 15.2 标记、权重与路径
  102. 15.3 节点与连接性
  103. 15.4 聚集系数
  104. 15.5 对图进行分析
  105. 15.6 延伸阅读
  106. 第16章 来自内部的威胁
  107. 16.1 把内部威胁与其他几种攻击区别开
  108. 16.2 避免互相伤害
  109. 16.3 攻击方式
  110. 16.4 收集并分析与内部威胁有关的数据
  111. 16.5 延伸阅读
  112. 第17章 威胁情报
  113. 17.1 什么是威胁情报?
  114. 17.2 创建威胁情报计划
  115. 17.3 对威胁情报的创建工作进行小结
  116. 17.4 延伸阅读
  117. 第18章 应用程序判定
  118. 18.1 可用来认定应用程序的各种手段
  119. 18.2 认定应用程序的banner并对其分类
  120. 18.3 延伸阅读
  121. 第19章 网络映射
  122. 19.1 创建初始的网络资源目录与网络映射图
  123. 19.2 更新网络资源目录,以便持续地进行审计
  124. 19.3 延伸阅读
  125. 第20章 与运维团队合作
  126. 20.1 运维工作概述
  127. 20.2 运维工作中的各种流程
  128. 20.3 延伸阅读
  129. 第21章 结论
书名:基于数据分析的网络安全(第二版)
作者:Michael Collins
译者:李宝珅 译
国内出版社:中国电力出版社
出版时间:2019年12月
页数:512
书号:978-7-5198-3780-8
原版书书名:Network Security Through Data Analysis, 2nd Edition
原版书出版商:O'Reilly Media
Michael Collins
 
Michael Collins是RedJack公司的首席科学家,该公司是位于华盛顿特区的一家网络安全和数据分析公司。Michael的主要研究方向是网络仪表和流量分析,特别是大流量数据集的分析。
 
 
本书封面上的动物是一只欧洲灰背隼(学名 Falco columbarius)。有些人在争论,北美的灰背隼与欧洲/亚洲的灰背隼是否属于同一个物种。Carl Linnaeus在1758年用取自美国的标本给它做了分类,1771年,鸟类学家Marmaduke Tunstall在其著作《Ornithologica Britannica》之中又把它划到了另一类里面,将其称为Falco aesalon。
近些年来,有人发现,北美与欧洲的灰背隼在基因上区别很明显,因此,倾向于将两者视为不同的物种。他们认为,这种区别从一百万年以前就已经出现了,这两种灰背隼是完全独立于对方而存在的。
灰背隼的体格,比其他小型隼健壮。其体重在一年之中的不同时段可能有所变化,有时几乎重达一磅。与其他猛禽类似,雌性的灰背隼比雄性大,这使得雌雄两性能够分别去捕捉不同的猎物,而且只需要相对小一些的地方,就能住下一只雌隼与一只雄隼。灰背隼通常栖息于旷野,例如灌木丛、森林、公园、草地、荒原等。它们喜欢植物不太高或高度适中的地带,因为这种环境很适合捕猎,而且容易找到废弃的窝。到了冬天,欧洲灰背隼会与另一种猛禽共同栖息,那种猛禽叫做白尾鹞。
灰背隼在五月和六月繁殖,它们是一夫一妻制。灰背隼一般在乌鸦或喜鹊的空巢里面繁殖,但也经常于峭壁或建筑物的缝隙之中筑穴(尤其是在英国)。雌隼产卵 3 ~ 6 枚,这些卵经过28 ~ 32天孵化成小隼。最多需要由父母照管4周,然后就可以单独生活了。
在中世纪,有人会把小隼从巢里带出来进行人工饲养,以用于捕猎。《The Book of Saint Albans》这本书描述了绅士们的一些兴趣爱好,它把灰背隼归入“Hawking”,并说这种动物适合“给贵妇来养”。今天仍然有人养隼去捕捉小鸟,但由于动物保护方面的压力,这种做法已经越来越少见了。在灰背隼所遇到的威胁之中,最严重的问题就是栖息地(尤其是繁殖地)遭受破坏。不过,由于这些鸟很能适应变化,因此,它们已经学会怎样在密集的地方生活了,所以,全世界的灰背隼在数量上依然保持稳定。
购买选项
定价:128.00元
书号:978-7-5198-3780-8
出版社:中国电力出版社