Protect Your Information with Intrusion Detection

دانلود کتاب Protect Your Information with Intrusion Detection

45000 تومان موجود

کتاب از اطلاعات خود با تشخیص نفوذ محافظت کنید نسخه زبان اصلی

دانلود کتاب از اطلاعات خود با تشخیص نفوذ محافظت کنید بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 9


توضیحاتی در مورد کتاب Protect Your Information with Intrusion Detection

نام کتاب : Protect Your Information with Intrusion Detection
عنوان ترجمه شده به فارسی : از اطلاعات خود با تشخیص نفوذ محافظت کنید
سری :
نویسندگان :
ناشر : BPB Publications
سال نشر : 2004
تعداد صفحات : 0
ISBN (شابک) : 9788176567503 , 8176567507
زبان کتاب : English
فرمت کتاب : chm    درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 13 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این مرجع جامع یک نمای کلی از سیستم‌های تشخیص نفوذ (IDS) ارائه می‌کند که آخرین فناوری در حفاظت از اطلاعات را ارائه می‌دهد. معرفی مدیران شبکه با مشکل تشخیص نفوذ، شامل اصول فناوری سیستم و یک طبقه بندی عمیق در IDS است. موضوعات تحت پوشش عبارتند از جمع‌آوری و بهره‌برداری اطلاعات، جستجوی آسیب‌پذیری‌ها، ابزارهای حمله توزیع‌شده، نفوذ از راه دور و محلی، و کرکرهای رمز عبور، اسنیفرها و فایروال‌ها. نمونه‌هایی از خرابی‌های واقعی سیستم اطلاعاتی مرجع عملی ارائه می‌دهند. بیوگرافی نویسنده: A. Lukatsky یک مدیر امنیتی برای Check Point Software Tehnologies و یک مدرس معتبر در مسائل امنیتی است. او در تشخیص نفوذ و تجزیه و تحلیل امنیتی تخصص دارد.


توضیحاتی در مورد کتاب به زبان اصلی :


This comprehensive reference provides a detailed overview of intrusion detection systems (IDS) offering the latest technology in information protection. Introducing network administrators to the problem of intrusion detection, it includes the principles of system technology and an in-depth classification in IDS. Topics covered include information gathering and exploitation, searching for vulnerabilities, distributed attack tools, remote and local penetrations, and password crackers, sniffers, and firewalls. Examples of actual information system break-ins provide practical reference.Author Biography: A. Lukatsky is a security administrator for Check Point Software Tehnologies and a certified instructor in security issues. He specializes in intrusion detection and security analysis.



پست ها تصادفی