Network Security Through Data Analysis pdf epub mobi txt 电子书 下载 2024


Network Security Through Data Analysis

简体网页||繁体网页
Michael Collins
O'Reilly Media
2014-2-23
348
USD 39.99
Paperback
9781449357900

图书标签: Analysis  Security  Network  计算机  网络分析  数据分析  安全  data   


喜欢 Network Security Through Data Analysis 的读者还喜欢




点击这里下载
    


想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-24

Network Security Through Data Analysis epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

Network Security Through Data Analysis epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

Network Security Through Data Analysis pdf epub mobi txt 电子书 下载 2024



图书描述

System and network administrators have traditionally monitored their systems through general tools such as intrusion detection and logfile analysis. But modern, complex networks, suffering from more and more sophisticated attacks, deserve more analytical tools. Michael Collins, a leading researcher in security, introduces the techniques needed in this book and highlights some of the computing tools that will help catch problems. The book is divided into three large sections: data collection, analysis, and taking action. These can be iterative, as each discovery alerts the administrator to data that should be collected. Several forms of analysis and visualization are covered. Topics include: What data to capture on your systems Data fusion Structures and storage systems for data Using R, SiLK, and Python for analysis Visualization and exploratory data analysis Graph analysis Network mapping Address forensics: determining where traffic originates Handling malware

Network Security Through Data Analysis 下载 mobi epub pdf txt 电子书

著者简介


图书目录


Network Security Through Data Analysis pdf epub mobi txt 电子书 下载
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

1. 更多的是工具和工程上的介绍, 安全方面的思路并不多, 或者说新的思路不多; 2. 这本书的英文不好读; 3. 总体而言翻过一遍没有什么收获.

评分

有些细节以后再认真看

评分

2016-1:3 购买的影印版,打算作为实训课程的讲解内容来介绍。其中介绍的方法还是很有用的,也期望能激发大家的学习乐趣。

评分

1. 更多的是工具和工程上的介绍, 安全方面的思路并不多, 或者说新的思路不多; 2. 这本书的英文不好读; 3. 总体而言翻过一遍没有什么收获.

评分

2016-1:3 购买的影印版,打算作为实训课程的讲解内容来介绍。其中介绍的方法还是很有用的,也期望能激发大家的学习乐趣。

读后感

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

评分

以下为一些非常不错的tips 1. 攻击 感兴趣的攻击者:定点攻击,有明确的攻击目标,并对攻击目标采用一系列迥异的攻击方法,攻击周期持久,攻击背后往往是一个有趣的故事 不感兴趣的攻击者:自动化无差别攻击,没有明确的攻击目标,只是为了尽可能的接管更多的机器权限,用于丰...

类似图书 点击查看全场最低价

Network Security Through Data Analysis pdf epub mobi txt 电子书 下载 2024


分享链接









相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有