توضیحات
This book provides insights into smart ways of computer log data analysis, with the goal of spotting adversarial actions. It is organized into 3 major parts with a total of 8 chapters that include a detailed view on existing solutions, as well as novel techniques that go far beyond state of the art. The first part of this book motivates the entire topic and highlights major challenges, trends and design criteria for log data analysis approaches, and further surveys and compares the state of the art. The second part of this book introduces concepts that apply character-based, rather than token-based, approaches and thus work on a more fine-grained level. Furthermore, these solutions were designed for online use, not only forensic analysis, but also process new log lines as they arrive in an efficient single pass manner. An advanced method for time series analysis aims at detecting changes in the overall behavior profile of an observed system and spotting trends and periodicities through log analysis. The third part of this book introduces the design of the AMiner, which is an advanced open source component for log data anomaly mining. The AMiner comes with several detectors to spot new events, new parameters, new correlations, new values and unknown value combinations and can run as stand-alone solution or as sensor with connection to a SIEM solution. More advanced detectors help to determines the characteristics of variable parts of log lines, specifically the properties of numerical and categorical fields.
Detailed examples throughout this book allow the reader to better understand and apply the introduced techniques with open source software. Step-by-step instructions help to get familiar with the concepts and to better comprehend their inner mechanisms. A log test data set is available as free download and enables the reader to get the system up and running in no time.
This book is designed for researchers working in the field of cyber security, and specifically system monitoring, anomaly detection and intrusion detection. The content of this book will be particularly useful for advanced-level students studying computer science, computer technology, and information systems. Forward-thinking practitioners, who would benefit from becoming familiar with the advanced anomaly detection methods, will also be interested in this book.
————————————————————–
ترجمه ماشینی :
این کتاب بینش هایی را در مورد روش های هوشمند تجزیه و تحلیل داده های گزارش رایانه ای با هدف شناسایی اقدامات متخاصم ارائه می دهد. این در 3 بخش اصلی با مجموع 8 فصل سازماندهی شده است که شامل یک نمای دقیق در مورد راه حل های موجود، و همچنین تکنیک های جدید است که بسیار فراتر از وضعیت هنر است. بخش اول این کتاب به کل موضوع انگیزه میدهد و چالشهای اصلی، روندها و معیارهای طراحی برای رویکردهای تحلیل دادههای ورود به سیستم را برجسته میکند و به بررسی بیشتر و مقایسه وضعیت هنر میپردازد. بخش دوم این کتاب مفاهیمی را معرفی میکند که رویکردهای مبتنی بر شخصیت و نه مبتنی بر نشانهها را به کار میگیرند و بنابراین در سطح دقیقتری کار میکنند. علاوه بر این، این راهحلها برای استفاده آنلاین طراحی شدهاند، نه تنها برای تجزیه و تحلیل پزشکی قانونی، بلکه همچنین خطوط جدید ورود به سیستم را پردازش میکنند که به شیوهای کارآمد تک پاس میرسند. یک روش پیشرفته برای تجزیه و تحلیل سری های زمانی، با هدف شناسایی تغییرات در پروفایل رفتار کلی یک سیستم مشاهده شده و شناسایی روندها و دوره های تناوب از طریق تجزیه و تحلیل ورود به سیستم. بخش سوم این کتاب طراحی Aminer را معرفی میکند که یک جزء پیشرفته منبع باز برای استخراج ناهنجاری دادههای لاگ است. Aminer با چندین آشکارساز برای شناسایی رویدادهای جدید، پارامترهای جدید، همبستگی های جدید، مقادیر جدید و ترکیبات مقادیر ناشناخته ارائه می شود و می تواند به عنوان راه حل مستقل یا به عنوان حسگر با اتصال به یک راه حل SIEM اجرا شود. آشکارسازهای پیشرفتهتر به تعیین ویژگیهای بخشهای متغیر خطوط گزارش، بهویژه ویژگیهای فیلدهای عددی و طبقهبندی کمک میکنند.
نمونههای دقیق در سراسر این کتاب به خواننده اجازه میدهد تا تکنیکهای معرفیشده را با نرمافزار متنباز بهتر درک کرده و بکار ببرید. دستورالعمل های گام به گام به آشنایی با مفاهیم و درک بهتر مکانیسم های درونی آنها کمک می کند. مجموعه دادههای تست گزارش بهصورت دانلود رایگان در دسترس است و خواننده را قادر میسازد تا سیستم را در کمترین زمان راهاندازی و راهاندازی کند.
این کتاب برای محققانی طراحی شده است که در این زمینه کار میکنند. حوزه امنیت سایبری، و به طور خاص نظارت بر سیستم، تشخیص ناهنجاری و تشخیص نفوذ. محتوای این کتاب به ویژه برای دانشجویان سطح پیشرفته ای که در رشته علوم کامپیوتر، فناوری کامپیوتر و سیستم های اطلاعاتی تحصیل می کنند مفید خواهد بود. متخصصان آینده نگر که از آشنایی با روش های پیشرفته تشخیص ناهنجاری سود می برند نیز به این کتاب علاقه مند خواهند شد.
tag : دانلود کتاب تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته , Download تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته , دانلود تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته , Download Smart Log Data Analytics: Techniques for Advanced Security Analysis Book , تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته دانلود , buy تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته , خرید کتاب تجزیه و تحلیل داده های ثبت هوشمند: تکنیک هایی برای تجزیه و تحلیل امنیتی پیشرفته , دانلود کتاب Smart Log Data Analytics: Techniques for Advanced Security Analysis , کتاب Smart Log Data Analytics: Techniques for Advanced Security Analysis , دانلود Smart Log Data Analytics: Techniques for Advanced Security Analysis , خرید Smart Log Data Analytics: Techniques for Advanced Security Analysis , خرید کتاب Smart Log Data Analytics: Techniques for Advanced Security Analysis ,
نقد و بررسیها
هنوز بررسیای ثبت نشده است.