数据驱动的网络分析

相关资料

[

本书全面介绍了充分利用各种可用工具,将收集的数据集合成为可操作信息的过程。各个水平的网络分析人员都会从michael讲解的分析技术中受益匪浅。
  ——andre dimino,资深网络安全工程师,乔治 华盛顿大学
  令人吃惊的是,一个成熟的行业仍然苦于缺乏介绍网络分析和取证的书籍。collins先生的著作是安全分析这一重要领域中的指路明灯。
  ——rabbi rob thomas,ceo,team cymru

]

本书特色

[

传统的入侵检测和日志文件分析已经不再足以保护当今的复杂网络,本书讲解了多种网络流量数据集的采集和分析技术及工具,借助这些工具,可以迅速定位网络中的问题,并采取相应的行动,保障网络的运行安全。
  《数据驱动的网络分析》分为3部分,共15章,内容包括数据采集的常规过程,用于采集网络流量的传感器,基于特定系统的传感器,数据存储和分析,使用互联网层次知识系统(silk)分析netflow数据,用于安全分析的r语言简介、入侵检测系统的工作机制以及实施,确定实施攻击的幕后真凶,探索性数据分析以及数据可视化,检查通信流量和行为,获取网络映射和库存盘点的详细过程等。
  《数据驱动的网络分析》适合网络安全工程师和网络管理人员阅读。

]

内容简介

[

传统的入侵检测和日志文件分析已经不再足以保护当今的复杂网络。在本书中,安全研究人员michael collins展示了多种收集和分析网络流量数据集的技术和工具。你将从中理解网络的使用方式,以及保护和改进它所必需的行动。
  《数据驱动的网络分析》分为3个部分,讲解了收集和组织数据的过程、各种分析工具和多种不同的分析场景和技术。对于熟悉脚本的网络管理员和运营安全分析人员来说,本书是他们的理想读物。
  《数据驱动的网络分析》内容如下:
  探索捕捉安全数据的网络、主机和服务传感器;
  使用关系数据库、图解数据库、redis和hadoop存储数据流量;
  使用silk、r语言和其他工具进行分析和可视化;
  通过探索性数据分析检测不寻常的现象;
  用图解分析识别网络中的重要结构;
  确定网络中穿越服务端口的流量;
  检查通信量和行为,以发现ddos和数据库攫取;
  获得网络映射和库存盘点的详细过程。

]

作者简介

[

Michael Collins是RedJack有限责任公司的首席科学家,该公司是华盛顿首都特区的一家网络安全和数据分析公司。在任职于RedJacak之前,Collins博士是卡内基·梅隆大学CERT/网络态势感知小组的成员。他的主要研究方向是网络测量和流量分析,特别是大流量数据集的分析。Collins博士于2008年毕业于卡内基·梅隆大学,获得电子工程博士学位。他的硕士和学士学位也来自于同一学校。

]

目录

第1部分 数据 第1章 传感器和探测器简介  1.1观察点:传感器的位置对数据采集的影响  1.2领域:确定可以采集的数据  1.3操作:传感器对数据所做的处理  1.4小结 第2章 网络传感器  2.1网络分层及其对测量的影响   2.1.1网络层次和观察点   2.1.2网络层次和编址  2.2封包数据   2.2.1封包和帧格式   2.2.2滚动缓存   2.2.3限制每个封包中捕捉的数据   2.2.4过滤特定类型封包   2.2.5如果不是以太网怎么办  2.3netflow   2.3.1netflowv5格式和字段   2.3.2netflow生成和采集 第3章 主机和服务传感器:在源上的流量日志  3.1访问和操纵日志文件  3.2日志文件的内容   3.2.1优秀日志消息的特性   3.2.2现有日志文件以及处理方法  3.3有代表性的日志文件格式   3.3.1http:clf和elf   3.3.2smtp   3.3.3microsoftexchange:邮件跟踪日志  3.4日志文件传输:转移、syslog和消息队列   3.4.1转移和日志文件留存   3.4.2syslog 第4章 用于分析的数据存储:关系数据库、大数据和其他选项  4.1日志数据和crud范式  4.2nosql系统简介  4.3使用何种存储方法第2部分 工具 第5章 silk套件  5.1silk的概念和工作原理  5.2获取和安装silk  5.3选择和格式化输出字段操作:rwcut  5.4基本字段操纵:rwfilter   5.4.1端口和协议   5.4.2大小   5.4.3ip地址   5.4.4时间   5.4.5tcp选项   5.4.6助手选项   5.4.7杂项过滤选项和一些技巧  5.5rwfileinfo及出处  5.6合并信息流:rwcount  5.7rwset和ip集  5.8rwuniq  5.9rwbag  5.10silk高级机制  5.11采集silk数据   5.11.1yaf   5.11.2rwptoflow   5.11.3rwtuc 第6章 r安全分析简介  6.1安装与设置  6.2r语言基础知识   6.2.1r提示符   6.2.2r变量   6.2.3编写函数   6.2.4条件与循环  6.3使用r工作区  6.4数据帧  6.5可视化   6.5.1可视化命令   6.5.2可视化参数   6.5.3可视化注解   6.5.4导出可视化  6.6分析:统计假设检验   6.6.1假设检验   6.6.2检验数据 第7章 分类和事件工具:ids、av和sem  7.1ids的工作原理   7.1.1基本词汇   7.1.2分类器失效率:理解“基率谬误”   7.1.3应用分类  7.2提高ids性能   7.2.1改进ids检测   7.2.2改进ids响应   7.2.3预取数据 第8章 参考和查找:了解“某人是谁”的工具  8.1mac和硬件地址  8.2ip编址   8.2.1ipv4地址、结构和重要地址   8.2.2ipv6地址、结构和重要地址   8.2.3检查连接性:使用ping连接到某个地址   8.2.4路由跟踪   8.2.5ip信息:地理位置和人口统计学特征  8.3dns   8.3.1dns名称结构   8.3.2用dig转发dns查询   8.3.3dns反向查找   8.3.4使用whois查找所有者  8.4其他参考工具 第9章 其他工具  9.1可视化  9.2通信和探查   9.2.1netcat   9.2.2nmap   9.2.3scapy  9.3封包检查和参考   9.3.1wireshark   9.3.2geoip   9.3.3nvd、恶意软件网站和c*e   9.3.4搜索引擎、邮件列表和人第3部分 分析 第10章 探索性数据分析和可视化  10.1eda的目标:应用分析  10.2eda工作流程  10.3变量和可视化  10.4单变量可视化:直方图、qq图、箱线图和等级图   10.3.1直方图   10.3.2柱状图(不是饼图)   10.3.3分位数-分位数(quantile-quantile,qq)图   10.3.4五数概括法和箱线图   10.3.5生成箱线图  10.5双变量描述   10.5.1散点图   10.5.2列联表  10.6多变量可视化 第11章 摸索  11.1攻击模式  11.2摸索:错误的配置、自动化和扫描   11.2.1查找失败   11.2.2自动化   11.2.3扫描  11.3识别摸索行为   11.3.1tcp摸索:状态机   11.3.2icmp消息和摸索   11.3.3识别udp摸索  11.4服务级摸索   11.4.1http摸索   11.4.2smtp摸索  11.5摸索分析   11.5.1构建摸索警报   11.5.2摸索行为的取证分析   11.5.3设计一个网络来利用摸索 第12章 通信量和时间分析  12.1工作日对网络通信量的影响  12.2信标  12.3文件传输/攫取  12.4局部性   12.4.1ddos、突发拥塞和资源耗尽   12.4.2ddos和路由基础架构  12.5应用通信量和局部性分析   12.5.1数据选择   12.5.2将通信量作为警报   12.5.3将信标作为警报   12.5.4将局部性作为警报   12.5.5工程解决方案 第13章 图解分析  13.1图的属性:什么是图  13.2标签、权重和路径  13.3分量和连通性  13.4聚类系数  13.5图的分析   13.5.1将分量分析作为警报   13.5.2将集中度分析用于取证   13.5.3广度优先搜索的取证使用   13.5.4将集中度分析用于工程 第14章 应用程序识别  14.1应用程序识别机制   14.1.1端口号   14.1.2通过标志抓取识别应用程序   14.1.3通过行为识别应用程序   14.1.4通过附属网站识别应用程序  14.2应用程序标志:识别和分类   14.2.1非web标志   14.2.2web客户端标志:user-agent字符串 第15章 网络映射  15.1创建一个初始网络库存清单和映射   15.1.1创建库存清单:数据、覆盖范围和文件   15.1.2第1阶段:前3个问题   15.1.3第2阶段:检查ip空间   15.1.4第3阶段:识别盲目和难以理解的流量   15.1.5第4阶段:识别客户端和服务器  15.2更新库存清单:走向连续审计  

封面

数据驱动的网络分析

书名:数据驱动的网络分析

作者:柯林斯

页数:264

定价:¥59.0

出版社:人民邮电出版社

出版日期:2015-03-01

ISBN:9787115376718

PDF电子书大小:80MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注