1장. 데이터 주도 보안으로 떠나는 여행 __데이터를 통한 학습의 간단한 역사 __데이터 분석에 요구되는 스킬 ____데이터 주도 방법론에 대한 반대 논리 __질문에 집중하자 __요약 __추천 읽을거리
2장. 보안 데이터 분석의 도구 상자: R과 파이썬 입문 __왜 파이썬인가? 왜 R인가? 왜 둘 다 알아야 하는가? __캐노피로 파이썬 분석의 시동을 걸자 __데이터프레임 입문 __예제 파일의 디렉토리 구조 __요약 __추천 읽을거리
3장. 보안 데이터 분석 Hello World __문제 해결 __데이터 획득 __데이터 읽어 들이기 __데이터 탐색하기 __연구 질문을 향해서 __요약 __추천 읽을거리
4장. 탐색적 데이터 분석 수행 __IP 주소 자세히 뜯어보기 __IP 주소 데이터 보완 계획 __더 나은 이해를 위한 시각화의 필요성 __요약 __추천 읽을거리
5장. 지도에서 회귀분석으로 __지도 단순화하기 ____박스플롯을 사용한 특이값 찾기 ____Z 점수를 계산해 특이점 찾기 __선형회귀 소개 ____데이터의 범위를 넘어서 추론할 수 없다 ____특이점은 아주 큰 영향을 미친다 ____숨겨진 관계는 잘 숨는다. ____변수가 너무 많으면 좋지 않다 ____시각화하고 간단한 검사를 적용한다 ____무엇이 제로액세스 감염과 상관관계를 갖고 있는가? __요약 __추천 읽을거리
6장. 보안 데이터 시각화 __왜 시각화를 하는가? ____시각적 사고 ____눈의 움직임을 추적하기 ____전주의 처리 __시각적 전달의 구성 요소 이해 ____색은 상대적이다 ____팔레트는 데이터에 의존한다 ____점 사용 ____선으로 방향 만들기 ____막대 그래프 작성 ____불투명도 활용 ____크기로 나타내기 ____히스토그램과 밀도그래프 ____박스플롯으로 나타내기 __여러분의 데이터를 영화 배우로 변신시키기 __요약 __추천 읽을거리
7장. 보안 사고 데이터에서 배우기 __연구 방향 설정 __데이터 수집 프레임워크의 고려 사항 __VERIS 소개 __VERIS 실습 __VCDB 데이터 다루기 __요약 __추천 읽을거리
8장. 관계형 데이터베이스와의 이별 __그릇의 한계를 알게 되다 __RDBMS의 대안이 될 수 있는 데이터 저장방식들 ____로그 처리에 적합한 일래스틱서치 ____“연결” 처리에 적합한 Neo4j __요약 __추천 읽을거리
9장. 기계학습 쉽게 이해하기 __악성코드 탐지 __기계학습으로 얻을 수 있는 이익 ____최량 부분집합 기법 ____단계적 비교 기법 __다양한 학습 방법 소개 ____선형 회귀(및 변환) ____로지스틱 회귀 ____k-최근접 이웃 ____랜덤 포레스트 ____K-평균 클러스터링 ____계층적 클러스터링 ____주성분 분석 ____다차원 스케일링 __실습: 침해사고 데이터를 클러스터링하기 __요약 __추천 읽을거리
10장. 효과적인 보안 대시보드 설계하기 __도대체 대시보드란 무엇인가? ____차트 유형을 제한한다 ____공간의 제약을 기억하자 ____색을 신중하게 사용한다. __대시보드를 통한 ‘보안’ 의사소통과 관리 __요약 __추천 읽을거리
11장. 대화식 보안 시각화 구축하기 __정적 시각화에서 대화식 시각화로의 이동 ____문제를 정의한다 ____도메인 전문지식을 추구한다 ____학제 간 접근 방식을 취하다 ____인터페이스의 접근성을 향상시킨다 ____방향성을 갖춘 탐색을 촉진한다 ____적절한 세부정보를 포함한다 __대화식 시각화 개발 ____베가로 메타 데이터 얻기 ____대화식 ‘보안위협 탐색기’ 작성 __요약 __추천 읽을거리
12장. 데이터 주도 보안으로의 움직임 __개인 수준에서 데이터 주도 보안으로의 이동 ____코딩 ____데이터 조작 ____사고력 ____시각화 __여러분의 조직을 데이터 주도 보안으로 변화시키기 __요약 __추천 읽을거리