(495)
105 99 23



оплата и доставка

оплата и доставка char.ru



Книги интернет магазинКниги
Рефераты Скачать бесплатноРефераты

В море книг

Информационная безопасность

скачать тексты
Информационная безопасность
Наименование:

Snort 2.1. Обнаружение вторжений (+ CD-ROM)

Формат:      Страниц 656      Размер 24x17x3 см      Вес 0,67 кг
     мягкая обложка
Автор:
Бил Д.    
Издательство:
Бином. Лаборатория знаний    
Год:2006
Цена:
361 руб
нет в наличии
найти еще ...
Но сетевым специалистам-практикам, тем, кто каждодневно занимается анализом, проектированием, администрированием и защитой сетей, без этой книги просто не обойтись. В комплект входит CD, содежащий S\ nort 2. 1, ACID, Bar\ nyard, Swatch. Книга посвящена S\ nort, одной из самых популярных свободно распространяемых систем обнаружения вторжений (IDS) с открытым исходным кодом, названной продуктом 2003 года. Книга написана коллективом разработчиков S\ nort, лидеров отрасли обнаружения вторжений. Книга представляет собой самое полное и исчерпывающее описание этой всемирно известной системы. В книге есть все. Введение в системы обнаружения вторжений и в S\ nort 2. 1, описание функциональных возможностей и механизма функционирования, как получить, установить в U\ nix/Li\ nux и в Wi\ ndows, настроить и начать работать, как писать правила, что такое препроцессоры и модули вывода, как анализировать данные о вторжениях, как обновлять систему и поддерживать ее в актуальном состоянии, как оптимизировать. Практически любой специалист в области компьютерных и сетевых технологий извлечет из этой книги много поучительно и интересного.
Новогодняя упаковка для бутылки.
Упаковка для бутылки способна с первых секунд покорить получателя подарка. Размер: 9,5x9,5x33 см.
484 руб
Раздел: Коробки
Кружка.
988 руб
Раздел: Кружки
Тапочки с "памятью" "Комфорт", размер: 37-39.
Эффект памяти, повторяющий контуры стопы, создаст ощущение, что тапочки "Комфорт" сделаны специально для Вас. Дышащий материал
688 руб
Раздел: Тапочки для взрослых

Политика безопасности при работе в Интернете
Существует ряд методов для обнаружения вторжения злоумышленника. Независимо от того, какой метод используется, организация должна иметь специальную группу для расследования происшествий. Этот могут быть ответственные за прием звонков от пользователей о подозрениях на происшествие, или это может быть специальная группа, использующая предупредительные меры и средства для предотвращения происшествий. " IS Compu er Securi y Ha dbook" содержит более подробную информацию о создании этой группы, а в центрах CER и CIAC можно найти много полезной информации для этой группы и получить оперативную консультацию. Одним из методов является пассивное ожидание заявлений от пользователей о подозрительных событиях. Обычно в заявлениях может сообщаться, что какие-то файлы изменились или были удалены, или что диски на серверах заполнены до отказа по непонятным причинам. Достоинством этого метода является то, что его легко реализовать. Но у него имеется ряд серьезных недостатков. Ясно, что такой метод не обеспечит дополнительной защиты информационных систем или гарантий выполнения политики безопасности.


Netzwerksicherheit und Intrusion Detection. Implementierung und Evaluierung eines Intrusion Detection Systems auf Basis des Open Source Systems Snort Книга по Требованию Wolfgang R.
Darueber hinaus erklaert es, wie man mit Hilfe des Open Source Produktes Snort, ein solches IDS in ein Netzwerk integriert und wie Snort aufgebaut ist.
2008 руб

Молочный гриб можно использовать для похудения, восстановления микрофлоры, очищения организмаМолочный гриб можно использовать для похудения, восстановления микрофлоры, очищения организма

(495) 105 99 23

Сайт char.ru это сборник рефератов и книг