دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Alex Lukatsky
سری:
ISBN (شابک) : 9788176567503, 8176567507
ناشر: BPB Publications
سال نشر: 2004
تعداد صفحات: 0
زبان: English
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب Protect Your Information with Intrusion Detection به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب از اطلاعات خود با تشخیص نفوذ محافظت کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مرجع جامع یک نمای کلی از سیستمهای تشخیص نفوذ (IDS) ارائه میکند که آخرین فناوری در حفاظت از اطلاعات را ارائه میدهد. معرفی مدیران شبکه با مشکل تشخیص نفوذ، شامل اصول فناوری سیستم و یک طبقه بندی عمیق در IDS است. موضوعات تحت پوشش عبارتند از جمعآوری و بهرهبرداری اطلاعات، جستجوی آسیبپذیریها، ابزارهای حمله توزیعشده، نفوذ از راه دور و محلی، و کرکرهای رمز عبور، اسنیفرها و فایروالها. نمونههایی از خرابیهای واقعی سیستم اطلاعاتی مرجع عملی ارائه میدهند. بیوگرافی نویسنده: A. Lukatsky یک مدیر امنیتی برای Check Point Software Tehnologies و یک مدرس معتبر در مسائل امنیتی است. او در تشخیص نفوذ و تجزیه و تحلیل امنیتی تخصص دارد.
This comprehensive reference provides a detailed overview of intrusion detection systems (IDS) offering the latest technology in information protection. Introducing network administrators to the problem of intrusion detection, it includes the principles of system technology and an in-depth classification in IDS. Topics covered include information gathering and exploitation, searching for vulnerabilities, distributed attack tools, remote and local penetrations, and password crackers, sniffers, and firewalls. Examples of actual information system break-ins provide practical reference.Author Biography: A. Lukatsky is a security administrator for Check Point Software Tehnologies and a certified instructor in security issues. He specializes in intrusion detection and security analysis.