دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Michael Meier
سری: X.systems.press
ISBN (شابک) : 3540482512, 9783540482512
ناشر: Springer
سال نشر: 2007
تعداد صفحات: 226
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Intrusion Detection effektiv!: Modellierung und Analyse von Angriffsmustern به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص نفوذ موثر!: مدل سازی و تجزیه و تحلیل الگوهای حمله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
سیستم های تشخیص نفوذ برای محافظت در برابر حملات به سیستم های IT استفاده می شود. آنها سوء استفاده را با مقایسه رویدادهای سیستم با الگوهای حمله شناخته شده شناسایی می کنند. استفاده عملی از این سیستم ها اغلب با هشدارهای کاذب مشخص می شود. علت در الگوهای حمله ناکافی نهفته است. نویسنده رویکردهایی را برای افزایش اثربخشی تشخیص سوء استفاده در استفاده عملی ارائه می دهد. او به طور سیستماتیک الزامات برای نمایش الگوهای حمله را بررسی می کند. او در حال توسعه رویکردی مبتنی بر شبکههای پتری برای مدلسازی گرافیکی، تجسم و تشخیص الگوهای حمله است.
Intrusion-Detection-Systeme werden zum Schutz vor Angriffen von IT-Systemen eingesetzt. Sie erkennen Missbrauch, indem sie Systemereignisse mit bekannten Angriffsmustern vergleichen. Der praktische Einsatz dieser Systeme ist h?ufig von Fehlalarmen gepr?gt. Die Ursache liegt in unzureichenden Angriffsmustern. Der Autor stellt hier Ans?tze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Systematisch untersucht er Anforderungen an die Repr?sentation von Angriffsmustern. Er entwickelt einen an Petri-Netze angelehnten Ansatz zur grafischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern.
Cover......Page 1
X.systems.press......Page 2
Intrusion Detection effektiv!......Page 4
ISBN-13 9783540482512......Page 5
Widmung......Page 6
Vorwort......Page 8
Inhaltsverzeichnis......Page 10
Abkürzungsverzeichnis......Page 14
1 Einleitung......Page 17
2 IT-Sicherheit und Intrusion Detection......Page 21
3 Missbrauchserkennung......Page 37
4 Beispiele......Page 45
5 Semantische Aspekte von Angriffssignaturen......Page 57
6 Modell für Angriffssignaturen......Page 83
7 Beschreibung von Angriffssignaturen......Page 129
8 Analyseverfahren......Page 163
9 Zusammenfassung und Ausblick......Page 201
10 Anhang......Page 203
Index......Page 209