Icon

Parte 3

Leitura de dados dos ficheiros de recursos

Manipulação de dados:

1 - Excluir colunas do tipo Double e Date

2 - Reordenar colunas (Severidade = 2ª coluna e Protocolo 3ª coluna)

3 - Remover registos duplicados

4 - Excluir incidentes com duração inferior a 2 segundos

5 - Excluir incidentes com severidade Low

6 - Excluir incidentes do protocolo UDP

Agregação dos Dados

1 - Por Severidade

2 - Por Protocolo

3 - Por Severidade e Protocolo

4 - Por Tipo de Ataque

Visualização dos resultados da Agregação dos Dados, em formato Tabela

Carregarsecurity_incidents.table
File Reader
Exclulir colunasdo tipo Double e Date
Column Filter
Reordenar as colunasSeveridade 2ªProtocolo 3ª
Column Resorter
Remover registosduplicados
Duplicate Row Filter
Excluir incidentesDuração < 2s
Row Filter
Agregar porSeveridade eProtocolo
GroupBy
Excluir incidentesSeveridade = Low
Row Filter
Excluir incidentesProtocolo = UDP
Row Filter
Agregar por Severidade
GroupBy
Agregar por Protocolo
GroupBy
Agregar porTipo de Ataque
GroupBy

Nodes

Extensions

Links