Data-Driven security : analysis, visualization and dashboards / Jay Jacobs, Bod Rudis ; technical editor Russell Thomas ; cover image Bob Rudis ; cover designer Ryan Sneed.
Tipo de material: TextoIdioma: Inglés Detalles de publicación: Indianapolis, Indiana : John Wiley & Sons, 2014.Descripción: xiii, 331 páginas : ilustraciones, gráficas, tablas a color y a blanco y negroISBN:- 97891118793824
- QA 76 .9 .A25 .J33 2014
Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|
Monografía - Colección General | SUCURSAL JUAN PABLO DUARTE Area Administrativa | QA 76 .9 .A25 .J33 2014 (Navegar estantería(Abre debajo)) | Disponible | 1051206 |
Navegando Biblioteca «Juan Pablo Duarte» estanterías, Ubicación en estantería: Area Administrativa Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
No hay imagen de cubierta disponible No hay imagen de cubierta disponible | No hay imagen de cubierta disponible No hay imagen de cubierta disponible | No hay imagen de cubierta disponible No hay imagen de cubierta disponible | ||||||
QA 76 .9 .A25 .I5 2013 International standard : ISO/IEC 27001. | QA 76 .9 .A25 .I5 2016 International standard : ISO/IEC 27000. | QA 76 .9 .A25 .I8 2020 CDPSE review manual. | QA 76 .9 .A25 .J33 2014 Data-Driven security : analysis, visualization and dashboards / | QA 76 .9 .A25 .M37 2019 Rootkits and bootkits : reversing modern Malware and next generation threats / | QA 76 .9 .A25 .M69 2020 Practical cybersecurity architecture : a guide to creating and implementing robust designs for cybersecurity architects / | QA 76 .9 .A25 .N57 2019 NIST cybersecurity framework : complete self-assessment guide. |
Material de apoyo Departamento de Seguridad Cibernética y de la Información.
Introduction, xv -- Chapter 1. The journey to data-driven security, 1 -- Chapter 2. Building your analytics toolbox: A primer on using R and Python for security analysis, 21 -- Chapter 3. Learnig the "Hello world" of security data analysis, 39 -- Chapter 4. Performing exploratory security data analysis, 71 -- Chapter 5. From maps to regression, 103 -- Chapter 6. Visualizing security data, 137 -- Chapter 7. Learning from security Breaches, 161 -- Chapter 8. Breaking up with your relational database, 191 -- Chapter 9. Demystifying machine learning, 217 -- Chapter 10. Designing effective security dashboards, 245 -- Chapter 11. Building interactive security visualizations, 269 -- Chapter 12. Moving toward data-driven security, 297 -- Appendix A. Resources and tools, 309 -- Appendix B. References, 313 -- Index, 321.
No hay comentarios en este titulo.