서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
보안 데이터 시각화 (데이터의 핵심을 한눈에 보여주는 최적의 기법)
저자 : 라파엘 마티
출판사 : 에이콘출판
출판년 : 2016
ISBN : 9788960778283
책소개
이 책은 각종 보안 데이터 분석에서 데이터 시각화 개념과 기법을 활용하는 방법을 다룬다. 데이터 시각화의 기본적인 개념부터 보안 데이터와 시각화 기법의 특성, 데이터 시각화를 활용한 각종 보안 분석 사례까지 보안 업무를 위한 데이터 시각화에 대해 자세히 설명한다. 컴퓨터 보안과 데이터 시각화에 관심 있는 사람에게 유용한 입문서가 될 것이다.
목차
1장 시각화
__시각화란 무엇인가?
__왜 시각화를 하는가?
__시각화의 이점
__보안 시각화
__보안 시각화의 이분법
__시각화 이론
____지각
____표현력 있고 효과적인 그래프
____그래프 디자인 원칙
__정보 획득 만트라
__요약
2장 데이터 소스
__용어
__보안 데이터
__공통 문제
____불완전한 자료
____출발지/목적지 혼란
__패킷 캡처
__트래픽 흐름
____트래픽 흐름 수집
____트래픽 흐름 집계
____트래픽 흐름을 군집으로 만들기
____트래픽 흐름 익명화
__방화벽
__칩입 탐지/방지 시스템
__패시브 네트워크 분석
__운영체제
____실시간 운영체제 정보
____운영체제 상태 정보
____운영체제 로그 문제
__애플리케이션
____웹 프록시
____메일
____데이터베이스
__설정
__요약
3장 자료의 시각적 표현
__그래프 특성
____자료 형식
____색
____크기, 모양, 방향
____차트 축
__단순 차트
____파이 차트
____막대 차트
____선 차트
____3차원 막대 차트
__누적 차트
____누적 파이 차트
____누적 막대 차트
____누적 선 차트
__히스토그램
__박스 플롯
__산점도
__링크 그래프
__지도
__트리맵
__3차원 시점
____3차원 산점도
____3차원 링크 그래프
__상호작용과 애니메이션
____상호작용
____애니메이션
__적합한 그래프 선택
__과제
__요약
4장 자료를 그래프로 만들기
__정보 시각화 절차
__1단계: 문제를 정의한다
__2단계: 사용 가능한 자료를 평가한다
__3단계: 정보를 처리한다
____자료를 추가로 더하기
____로그 필터링
____통합
____자료 처리와 관련된 문제
__4단계: 시각적 변환
____자료 매핑
____크기와 모양
____색
__5단계: 시점 변화
____통합
__6단계: 해석 및 결정
__자료 처리를 위한 툴
____엑셀, 오픈오피스, 문서편집기
____정규표현식
____유닉스 툴
____펄
____파서
____기타 툴
__요약
5장 시각적 보안 분석
__리포팅
____리포팅 툴
____쟁점과 문제들
____예제로 살펴보는 장비 접근 기록 보고서
__이력 분석
____시계열 시각화
____상관관계 그래프
____인터랙티브 분석
____포렌식 분석
__실시간 모니터링 및 분석
____대시보드
____상황 인지
__요약
6장 경계 침입
__트래픽 흐름 모니터링 및 분석
____서비스 특성
____서비스 이상 행위
____웜 탐지
____서비스 거부
____봇넷
____정책 기반 트래픽 흐름 분석
__방화벽 로그 분석
____방화벽 시각화 절차
____방화벽 룰 분석
__침입 차단 시스템 시그니처 조정
__무선 스니핑
__이메일 자료 분석
____이메일 서버 분석
____소셜네트워크 분석
__취약점 자료 시각화
____위험 상태 시각화
____취약점 상태 변화
__요약
7장 컴플라이언스
__정책, 목표, 통제
__규제 및 산업별 준수 사항
__IT 통제 프레임워크
__로깅 요구사항
__감사
____감사 자료 시각화
__업무 절차 모니터링
__컴플라이언스 모니터링
__위험 관리
____통제 목표 우선순위 매기기
____위험도 시각화
__직무 분리
____시각화를 사용한 직무 분리 감사 예제
____직무 분리 그래프 만들기
__데이터베이스 모니터링
__요약
8장 내부자 위협
__내부자 위협 시각화
__악의적인 내부자란 무엇인가?
__내부자 범죄의 세 가지 종류
____정보 탈취
____부정 행위
____사보타주
__누가 악성 내부자인가?
____정보 탈취
____부정 행위자
____파괴범
__악의적 내부자 탐지 프레임워크
____전조증상
____전조증상에 점수 부여
____내부자 탐지 절차
____내부자 탐지 절차 요약
____내부자 탐지 절차 실전 활용
__개선된 내부자 탐지 절차
____감시 대상
____내부자 탐지 절차에 감시 대상 추가
____전조증상을 종류별로 묶기
____전조증상을 종류별로 묶어 후보자 그래프 만들기
____개선된 내부자 탐지 절차 정리
____확장된 내부자 탐지 절차 실전 활용
__남은 과제들
__사전 완화
__전조증상 예제
__요약
9장 데이터 시각화 툴
__자료 입력
____쉼표로 구분한 값
____TM3
____DOT
____GML
__무료로 사용할 수 있는 시각화 툴
____정적인 그래프
____독립 실행형 애플리케이션
__오픈소스 시각화 라이브러리
____자바 라이브러리
____비자바 라이브러리
____차트 라이브러리
__라이브러리 요약
__온라인 툴
____스위벨
____매니 아이즈
____구글맵과 구글어스
____구글 차트 API
__상용 시각화 툴
____어드바이저
____기타 상용 시각화 툴들
__요약