ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Intrusion Detection with Snort

دانلود کتاب تشخیص نفوذ با Snort

Intrusion Detection with Snort

مشخصات کتاب

Intrusion Detection with Snort

ویرایش: 2nd 
نویسندگان:   
سری:  
ISBN (شابک) : 157870281X, 9780768663990 
ناشر:  
سال نشر: 2003 
تعداد صفحات: 361 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Intrusion Detection with Snort به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص نفوذ با Snort نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص نفوذ با Snort

با بیش از 100000 نصب، سیستم تشخیص دستورالعمل شبکه منبع باز Snort با سایر ابزارهای رایگان برای ارائه دفاع IDS به شرکت های متوسط ​​تا کوچک ترکیب می شود و سنت تشخیص نفوذ را تغییر می دهد که فقط برای شرکت های بزرگ با بودجه های بالا مقرون به صرفه است. تا به حال، کاربران Snort مجبور بودند به راهنمای رسمی موجود در snort.org اعتماد کنند. این راهنما برای مدیران خرخر با تجربه نسبتاً هدف گذاری شده است و هزاران قانون و سوء استفاده های شناخته شده را پوشش می دهد. فقدان اطلاعات قابل استفاده استفاده از Snort را به تجربه ای خسته کننده تبدیل کرده است. کاربر متوسط ​​Snort باید بیاموزد که چگونه سیستم های خود را در واقع راه اندازی و راه اندازی کند. Snort Intrusion Detection برای خوانندگان راهنمایی عملی در مورد نحوه کارکرد Snort ارائه می دهد. این کتاب که با آغازگر به تشخیص نفوذ و خروپف باز می شود، خواننده را از طریق برنامه ریزی نصب به ساخت سرور و حسگر، تنظیم سیستم، پیاده سازی سیستم و تجزیه و تحلیل ترافیک، نوشتن قوانین، ارتقاء سیستم و گسترش Snort می برد.


توضیحاتی درمورد کتاب به خارجی

With over 100,000 installations, the Snort open-source network instrusion detection system is combined with other free tools to deliver IDS defense to medium - to small-sized companies, changing the tradition of intrusion detection being affordable only for large companies with large budgets. Until now, Snort users had to rely on the official guide available on snort.org. That guide is aimed at relatively experience snort administrators and covers thousands of rules and known exploits. The lack of usable information made using Snort a frustrating experience. The average Snort user needs to learn how to actually get their systems up-and-running. Snort Intrusion Detection provides readers with practical guidance on how to put Snort to work. Opening with a primer to intrusion detection and Snort, the book takes the reader through planning an installation to building the server and sensor, tuning the system, implementing the system and analyzing traffic, writing rules, upgrading the system, and extending Snort.



فهرست مطالب

1. Intrusion Detection Primer. IDSs Come in Different Flavors. Methods of Detecting Intrusions. Origin of Attacks. Orchestrating an Attack. The IDS Reality. Summary.2. Network Intrusion Detection with Snort. Snort\'s Specifications. Detecting Suspicious Traffic via Signatures. Detecting Suspicious Traffic via Heuristics. Gathering Intrusion Data. Alerting via Output Plug-ins. Prioritizing Alerts. Distributed Snort Architecture. Securing Snort. Shortcomings. Summary.3. Dissecting Snort. Feeding Snort Packets with Libpcap. Preprocessors. The Detection Engine. Output Plugins. Summary.4. Planning for the Snort Installation. Defining an IDS Policy. Deciding What to Monitor. Designing Your Snort Architecture. Planning for Maintenance. Incident Response Plan. Responding to an Incident. Restoring to a Normal State. Summary.5. The Foundation-Hardware and Operating Systems. Hardware Performance Metrics. Picking a Platform. The Monitoring Segment. Distributing Traffic to Multiple Sensors. Summary.6. Building the Server. Installation Guide Notes. Red Hat Linux 7.3. Post-Installation Tasks. Installing the Snort Server Components. Summary.7. Building the Sensor. Installation Guide Notes. Installing the Snort Sensor Components. Installing Snort. Implementing Barnyard. Summary.8. Building the Analyst\'s Console. Windows. Linux. Testing the Console. Working with ACID. Summary.9. Additional Installation Methods. The Hybrid Server/Sensor. Snort on OpenBSD. Snort on Windows. Summary.10. Tuning and Reducing False Positives. Pre-Tuning Activities. Tuning the Network for Snort. Filtering Traffic with Snort. Tuning the Preprocessors. Refining the Ruleset. Organize Your Rules. Designing a Targeted Ruleset. Tuning MySQL. Tuning ACID. Summary.11. Real-Time Alerting. An Overview of Real-Time Alerting with Snort. Prioritization of Alerts. Alerting with the Hybrid. Alerting with Distributed Snort.12. Basic Rule Writing. Fundamental Rule Writing Concepts. Rule Syntax. Writing Rules. Summary.13. Upgrading and Maintaining Snort. Choosing a Snort Management Application. IDS Policy Manager. SnortCenter. Upgrading Snort. Summary.14. Advanced Topics in Intrusion Prevention. A Warning Concerning Intrusion Prevention. Planning an Intrusion Prevention Strategy. Snort Inline Patch. SnortSam. Summary.Appendix A. Troubleshooting. Snort Issues. ACID Issues. IDS Strategy.Appendix B. Rule Documentation. Index.




نظرات کاربران