Купить книги в Киеве - онлайн Интернет-магазин BookZone
Уничтожь меня! Уникальный блокнот для творческих людей
Уничтожь меня! Уникальный блокнот для творческих людей - Кери Смит
"Уничтожь меня! Уникальный блокнот для творческих людей". Кери Смит

Мировой бестселлер.

Блокнот из новой серии известной художницы Кери Смит. В бло...
Цена: 182 грн
+ от 2% до 12% на бонусный счет
О компании Доставка и оплата Помощь Контакты
Войти на сайт

  Логин (Регистрация)


Закрыть [x]

BookZoneКниги на иностранных языках (Books in English)ПрограммированиеАлгоритмы

Intrusion Signature and Analysis -

Intrusion Signature and Analysis

Издательство: New Riders

Артикул: 4294

Старая цена: 198 грн

цена: 79.2 грн Распродажа

есть в наличии
Быстрый заказ
Зарегистрированные пользователи получают до 12% на бонусный счет от каждого 

заказа на Ваш бонусный счет 1.58 грн. (2%).
подробнее о бонусах (экономия до 12%)

Год издания: 2001
Номер издания: 0
В наличии: 1 шт.
ISBN: 978-0-73571-063-4
Количество страниц: 0

Описание книги Intrusion Signature and Analysis

Stephen Northcutt and his coauthors note in the superb Intrusion Signatures and Analysis that there's really no such thing as an attack that's never been seen before. The book documents scores of attacks on systems of all kinds, showing exactly what security administrators should look for in their logs and commenting on attackers' every significant command. This is largely a taxonomy of hacker strategies and the tools used to implement them. As such, it's an essential tool for people who want to take a scientific, targeted approach to defending information systems. It's also a great resource for security experts who want to earn their Certified Intrusion Analyst ratings from the Global Incident Analysis Center (GIAC)--it's organized, in part, around that objective.

The book typically introduces an attack strategy with a real-life trace--usually attributed to a real administrator--from TCPdump, Snort, or some sort of firewall (the trace's source is always indicated). The trace indicates what is happening (i.e., what weakness the attacker is trying to exploit) and the severity of the attack (using a standard metric that takes into account the value of the target, the attack's potential to do damage, and the defenses arrayed against the attack). The attack documentation concludes with recommendations on how defenses could have been made stronger. These pages are great opportunities to learn how to read traces and take steps to strengthen your systems' defenses.

The book admirably argues that security administrators should take some responsibility for the greater good of the Internet by, for example, using egress filtering to prevent people inside their networks from spoofing their source address (thus defending other networks from their own users' malice). The authors (and the community of white-hat security specialists that they represent) have done and continue to do a valuable service to all Internet users. Supplement this book with Northcutt's excellent Network Intrusion Detection, which takes a more general approach to log analysis and is less focused on specific attack signatures. --David Wall

Специальное предложение!

Нашли книгу в других интернет-магазинах дешевле? Отправьте нам ссылку и мы оплатим разницу! подробнее

Ссылка:     Цена:     Ваш email: 

С этой книгой хорошо покупать


           739,2 грн
Совершенный код

(Экономьте 36.96 грн на следующей покупке)

Отзывы Intrusion Signature and Analysis

Ваше имя:
Введите символы на картинке:

Обратите внимание


Изучаем Java. Серия O*Reilly - 507
Приемы объектно-ориентированного проектирования Паттерны проектирования - 258
Совершенный код - 660

Кэти Сьерра, Берт Бейтс

Изучаем Java. Серия O*Reilly

Эрих Гамма, Ричард Хелм, Ральф Джонсон, Джон Влиссидес

Приемы объектно-ориентированного проектирования Паттерны проектирования

Стив Макконнелл

Совершенный код

  • Философия Java - Брюс Эккель
  • Изучаем Java. Серия O*Reilly - Кэти Сьерра, Берт Бейтс
  • Приемы объектно-ориентированного проектирования Паттерны проектирования - Эрих Гамма, Ричард Хелм, Ральф Джонсон, Джон Влиссидес
  • Совершенный код - Стив Макконнелл
  • Java 8. Полное руководство - Герберт Шилдт

  • Подпишитесь на RSS каналы и узнавайте о новинках первыми!

    rssКниги на иностранных языках (Books in English)



    Вверх страницы ▲

    О Букзоне

    Как оплатить покупку
    Как получить
    Контакты и схема проезда

    Бонусная программа
    Партнерская программа

    Личный кабинет
    Книга отзывов

    © 2003 — 2016 Интернет-магазин «Букзон»