دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: آموزشی ویرایش: نویسندگان: Charlie Scott, Paul Wolfe, Bert Hayes سری: For dummies ISBN (شابک) : 9780764568350, 0764568353 ناشر: Wiley Pub سال نشر: 2004 تعداد صفحات: 385 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Snort for Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب خروپف برای آدمک ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
* Snort گسترده ترین سیستم تشخیص نفوذ منبع باز جهان است، با بیش از 500000 بارگیری - بسته ای که می تواند تجزیه و تحلیل پروتکل را انجام دهد، جستجو و تطبیق محتوا را انجام دهد و انواع حملات و کاوش ها را شناسایی کند * با استفاده از سال ها تجربه امنیتی و چندین پیادهسازی Snort، نویسندگان خوانندگان را از طریق نصب، پیکربندی و مدیریت Snort در یک محیط عملیاتی شلوغ راهنمایی میکنند. یک محیط مدیریت امنیت، استقرار Snort در سیستمهای لینوکس و ویندوز، درک و ایجاد قوانین تشخیص Snort، تولید گزارشها با ACID و ابزارهای دیگر، و کشف ماهیت و منبع حملات در زمان واقعی.
* Snort is the world's most widely deployed open source intrusion-detection system, with more than 500,000 downloads-a package that can perform protocol analysis, handle content searching and matching, and detect a variety of attacks and probes * Drawing on years of security experience and multiple Snort implementations, the authors guide readers through installation, configuration, and management of Snort in a busy operations environment * No experience with intrusion detection systems (IDS) required * Shows network administrators how to plan an IDS implementation, identify how Snort fits into a security management environment, deploy Snort on Linux and Windows systems, understand and create Snort detection rules, generate reports with ACID and other tools, and discover the nature and source of attacks in real time