Корзина
0
Корзина
0
Добавьте в корзину товаров ещё на 900 гривен, чтобы БЕСПЛАТНО получить товар по Украине до отделения Новой почты.

Ваша корзина пустая

Меню
Купить Intrusion Signature and Analysis

Intrusion Signature and Analysis

Издание 2001 г.
99 грн
Stephen Northcutt and his coauthors note in the superb Intrusion Signatures and Analysis that there's really no such thing as an attack that's never been seen before. The book documents scores of attacks on systems of all kinds, showing exactly what security administrators should look for in their logs and commenting on attackers' every significant command. This is largely a taxonomy of hacker strategies and the tools used to implement them. As such, it's an essential tool for people who want to take a scientific, targeted approach to defending information systems. It's also a great resource for security experts who want to earn their Certified Intrusion Analyst ratings from the Global Incident Analysis Center (GIAC)--it's organized, in part, around that objective.

The book typically introduces an attack strategy with a real-life trace--usually attributed to a real administrator--from TCPdump, Snort, or some sort of firewall (the trace's source is always indicated). The trace indicates what is happening (i.e., what weakness the attacker is trying to exploit) and the severity of the attack (using a standard metric that takes into account the value of the target, the attack's potential to do damage, and the defenses arrayed against the attack). The attack documentation concludes with recommendations on how defenses could have been made stronger. These pages are great opportunities to learn how to read traces and take steps to strengthen your systems' defenses.

The book admirably argues that security administrators should take some responsibility for the greater good of the Internet by, for example, using egress filtering to prevent people inside their networks from spoofing their source address (thus defending other networks from their own users' malice). The authors (and the community of white-hat security specialists that they represent) have done and continue to do a valuable service to all Internet users. Supplement this book with Northcutt's excellent Network Intrusion Detection, which takes a more general approach to log analysis and is less focused on specific attack signatures. --David Wall

Издание 2001 г.
Товар заканчивается
99 грн
Старая цена: 198 грн

Intrusion Signature and Analysis

Купить Intrusion Signature and Analysis
Артикул : 4294
Издательство : New Riders
ISBN13 : 978-0-73571-063-4
EAN13 : 9780735710634
Страниц : 0
Год издания : 2001
99 грн
Старая цена: 198 грн
Экономия: 99 грн
Издание 2001 г.

Описание
Stephen Northcutt and his coauthors note in the superb Intrusion Signatures and Analysis that there's really no such thing as an attack that's never been seen before. The book documents scores of attacks on systems of all kinds, showing exactly what security administrators should look for in their logs and commenting on attackers' every significant command. This is largely a taxonomy of hacker strategies and the tools used to implement them. As such, it's an essential tool for people who want to take a scientific, targeted approach to defending information systems. It's also a great resource for security experts who want to earn their Certified Intrusion Analyst ratings from the Global Incident Analysis Center (GIAC)--it's organized, in part, around that objective.

The book typically introduces an attack strategy with a real-life trace--usually attributed to a real administrator--from TCPdump, Snort, or some sort of firewall (the trace's source is always indicated). The trace indicates what is happening (i.e., what weakness the attacker is trying to exploit) and the severity of the attack (using a standard metric that takes into account the value of the target, the attack's potential to do damage, and the defenses arrayed against the attack). The attack documentation concludes with recommendations on how defenses could have been made stronger. These pages are great opportunities to learn how to read traces and take steps to strengthen your systems' defenses.

The book admirably argues that security administrators should take some responsibility for the greater good of the Internet by, for example, using egress filtering to prevent people inside their networks from spoofing their source address (thus defending other networks from their own users' malice). The authors (and the community of white-hat security specialists that they represent) have done and continue to do a valuable service to all Internet users. Supplement this book with Northcutt's excellent Network Intrusion Detection, which takes a more general approach to log analysis and is less focused on specific attack signatures. --David Wall

Рекомендуемые книги

Купить Сильмариллион

Сильмариллион

Джон Р. Р. Толкин

145 грн
Купить Телевизионные процессоры управления /серия "Радиомастер"

Телевизионные процессоры управления /серия "Радиомастер"

Журавлев В.А.

10 грн
Купить Самоучитель по химии, или Пособие для тех, кто НЕ знает, НО хочет узнать и понять химию: 1 уровень

Самоучитель по химии, или Пособие для тех, кто НЕ знает, НО хочет узнать и понять химию: 1 уровень

Евгения Френкель

200 грн
Купить Transcend. Девять шагов на пути к вечной жизни.

Transcend. Девять шагов на пути к вечной жизни.

Рэймонд Курцвейл, Терри Гроссман

430 грн
Купить Цвет

Цвет

Бетти Эдвардс

540 грн
Купить Нет, спасибо, я просто смотрю. Как посетителя превратить в покупателя

Нет, спасибо, я просто смотрю. Как посетителя превратить в покупателя

Гарри Дж. Фридман

415 грн
Купить Ветер сквозь замочную скважину

Ветер сквозь замочную скважину

Стивен Кинг

190 грн
Купить Технология CUDA в примерах. Введение в программи-рование графических процессоров

Технология CUDA в примерах. Введение в программи-рование графических процессоров

Джейсон Сандерс, Эдвард Кэндрот

475 грн
Купить Шведский массаж. Полный курс +  Мастер­класс на DVD

Шведский массаж. Полный курс + Мастер­класс на DVD

Киржнер Борис, Зотиков Алексей

141 грн
Купить Максимально полезный ежедневник. Экономьте время, деньги и силы

Максимально полезный ежедневник. Экономьте время, деньги и силы

Игорь Манн, Ренат Шагабутдинов

390 грн
Купить Международное еврейство. Важнейшая проблема мира

Международное еврейство. Важнейшая проблема мира

Генри Форд

256 грн
Купить Банк 3.0. Почему сегодня банк - это  не то, куда вы ходите, а то, что вы делаете

Банк 3.0. Почему сегодня банк - это не то, куда вы ходите, а то, что вы делаете

Бретт Кинг

790 грн
Купить Обыграй дилера. Победная стратегия игры в блэкджек

Обыграй дилера. Победная стратегия игры в блэкджек

Эдвард О. Торп

235 грн
Купить Сонет Андреевскому спуску

Сонет Андреевскому спуску

Дмитрий Шленский

126 грн
Купить Электроника для детей. Собираем простые схемы, экспериментируем с электричеством

Электроника для детей. Собираем простые схемы, экспериментируем с электричеством

Эйвинд Нидал Даль

475 грн
Купить Спортивное питание для профессионалов и любителей. Полное руководство

Спортивное питание для профессионалов и любителей. Полное руководство

Нэнси Кларк

500 грн
Купить Как приручить дракона. Книга 5. Как разбудить дракона

Как приручить дракона. Книга 5. Как разбудить дракона

Крессида Коуэлл

160 грн
Купить З ранку до ночі. Сторінки-цікавинки

З ранку до ночі. Сторінки-цікавинки

Василь Федієнко

230 грн
Купить Процесс

Процесс

Франц Кафка

100 грн
Купить Похождения бравого солдата Швейка

Похождения бравого солдата Швейка

Ярослав Гашек

74 грн
Купить Мир, полный демонов: Наука - как свеча во тьме

Мир, полный демонов: Наука - как свеча во тьме

Карл Эдвард Саган

370 грн
Купить Россия без нас

Россия без нас

Репман Анна

284 грн
Купить Transcend. Девять шагов на пути к вечной жизни.

Transcend. Девять шагов на пути к вечной жизни.

Рэймонд Курцвейл, Терри Гроссман

377 грн
Купить Империя Волков

Империя Волков

Жан-Кристоф Гранже

64 грн
Купить Интернет-маркетинг по науке. Что, где и когда делать для получения максимального эффекта

Интернет-маркетинг по науке. Что, где и когда делать для получения максимального эффекта

Дэн Зарелла

393 грн
Купить Семь баз данных за семь недель

Семь баз данных за семь недель

Эрик Редмонд, Джим Р. Уилсон

657 грн
Купить Банда піратів.  Корабель-привид

Банда піратів. Корабель-привид

Жюльєтт Парашині-Дені, Олівер Дюпен

105 грн
Купить The Star-Child and Other Tales = Хлопчик-зірка та інші казки

The Star-Child and Other Tales = Хлопчик-зірка та інші казки

Оскар Уайльд

90 грн
Купить Бизнес, попавший в шторм. Как победить кризис

Бизнес, попавший в шторм. Как победить кризис

Сергей Щербаков

180 грн
Купить Антена: поезії

Антена: поезії

Сергій Жадан

475 грн
Купить Самоучитель С#. Начала программирования

Самоучитель С#. Начала программирования

Ишкова

246 грн
Купить Рыцарь Семи Королевств

Рыцарь Семи Королевств

Джордж Мартин

200 грн
Купить Государь. Искусство войны

Государь. Искусство войны

Никколо Макиавелли

210 грн
Купить Английский для детей (цветные иллюстрации)

Английский для детей (цветные иллюстрации)

Валентина Скультэ

355 грн
Купить Ночь нежна

Ночь нежна

Фрэнсис Скотт Фицджеральд

105 грн
Купить О технике актера

О технике актера

Михаил Чехов

105 грн
Купить Юридична служба на підприємстві. Практичний посібник

Юридична служба на підприємстві. Практичний посібник

Юрій Руснак

124 грн
Купить Первый год: Самое главное об уходе за младенцем

Первый год: Самое главное об уходе за младенцем

Паула Келли

335 грн
Купить Книга історій та рецептів смачного настрою

Книга історій та рецептів смачного настрою

Гук Наталя

73 грн
Купить Восхождение денег

Восхождение денег

Найл Фергюсон

419 грн

Описание

Stephen Northcutt and his coauthors note in the superb Intrusion Signatures and Analysis that there's really no such thing as an attack that's never been seen before. The book documents scores of attacks on systems of all kinds, showing exactly what security administrators should look for in their logs and commenting on attackers' every significant command. This is largely a taxonomy of hacker strategies and the tools used to implement them. As such, it's an essential tool for people who want to take a scientific, targeted approach to defending information systems. It's also a great resource for security experts who want to earn their Certified Intrusion Analyst ratings from the Global Incident Analysis Center (GIAC)--it's organized, in part, around that objective.

The book typically introduces an attack strategy with a real-life trace--usually attributed to a real administrator--from TCPdump, Snort, or some sort of firewall (the trace's source is always indicated). The trace indicates what is happening (i.e., what weakness the attacker is trying to exploit) and the severity of the attack (using a standard metric that takes into account the value of the target, the attack's potential to do damage, and the defenses arrayed against the attack). The attack documentation concludes with recommendations on how defenses could have been made stronger. These pages are great opportunities to learn how to read traces and take steps to strengthen your systems' defenses.

The book admirably argues that security administrators should take some responsibility for the greater good of the Internet by, for example, using egress filtering to prevent people inside their networks from spoofing their source address (thus defending other networks from their own users' malice). The authors (and the community of white-hat security specialists that they represent) have done and continue to do a valuable service to all Internet users. Supplement this book with Northcutt's excellent Network Intrusion Detection, which takes a more general approach to log analysis and is less focused on specific attack signatures. --David Wall

Цитаты пользователей

Всего цитат
0

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Отзывы

Отзывы
0 рецензий

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Параметры

Артикул : 4294
Издательство : New Riders
ISBN13 : 978-0-73571-063-4
EAN13 : 9780735710634
Страниц : 0
Год издания : 2001
Все права защищены © 2003-2019 Bookzone.com.ua              Условия использования | Политика конфиденциальности