Обнаружение нарушений безопасности в сетях

3-е издание
Стивен Норткат, Джуди Новак

Network Intrusion Detection: An Analysts Handbook Third Edition
Stephen Northcutt, Judy Novak
книга Обнаружение нарушений безопасности в сетях, 3-е издание

Тираж данной книги закончился.
Оглавление
Пролистать книгу
Рецензии на книгу

Книги по Cisco CCNA в блоге Виктора Штонда

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла. При этом, в отличии от многих подобных изданий, здесь описывается полная последовательность действий, которые должны осуществляться при возникновении нестандартных ситуаций. Книга рассчитана на системных администраторов, аналитиков сетевого трафика, а также всех желающих понять принципы безопасной работы в сети.

448 стр., с ил.; ISBN 5-8459-0526-5, 0-7357-1265-4; формат 70x100/16; мягкий переплетгазетнаясерия Landmark; 2003, 4 кв.; Вильямс.



Понравилась книга? Порекомендуйте её друзьям и коллегам:







Книги, рекомендуемые вместе с этой книгой:

Раздел каталога:



Оглавление книги "Обнаружение нарушений безопасности в сетях"



Часть I. TCP/IP 25
Глава 1. Фундамент Internet 27
Глава 2. TCPdump и TCP 43
Глава 3. Фрагментация пакетов 61
Глава 4. Протокол ICMP 75
Глава 5. Воздействия и реакции 95
Глава 6. DNS 115
Часть II. Анализ трафика 133
Глава 7. Содержимое пакетов 135
Глава 8. Исследование полей IP_заголовка 151
Глава 9. Анализ заголовков вложенных пакетов 167
Глава 10. Практический анализ 187
Глава 11. Необычный трафик 201
Часть III. Фильтры для контроля сетевого трафика 215
Глава 12. Создание фильтров TCPdump 217
Глава 13. Система Snort 231
Глава 14. Параметры правил Snort 243
Часть IV. Технология взлома 263
Глава 15. Атака Митника 265
Глава 16. Вопросы архитектуры 281
Глава 17. Безопасность в организации 309
Глава 18. Ответные действия 325
Глава 19. Бизнес_план обнаружения взлома 343
Глава 20. Прогнозы и тенденции 361
Часть V. Приложения 379
Приложение А. Программы атаки и методы сканирования 381
Приложение Б. Отказ в обслуживании 403
Приложение В. Выявление разведывательных действий 417
Предметный указатель 441


Copyright © 1992-2015 Издательская группа "Диалектика-Вильямс"

Rambler  Top100