12
мар 2017

Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях


В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
При этом, в отличии от многих подобных изданий, здесь описывается полная последовательность действий, которые должны осуществляться при возникновении нестандартных ситуаций.

Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Жанр: Компьютерная литература
Издательство: Вильямс
Год выпуска: 2003
Страниц: 447
Язык: Русский
Формат: pdf
Размер: 20 Mb

Скачать Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

- -- -

ПОКАЗОВ : 487

Топ-10 запрещенных книг

Похожие книги на Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

    Коллектив авторов - Современные методы обеспечения безопасности сложных тех ...Коллектив авторов - Современные методы обеспечения безопасности сложных тех ...
    Рассматриваются методы обеспечения безотказности сложных технических систем на различных этапах их жизненного цикла: при разработке, производстве и эксплуатации. Основное внимание уделяется системным методам качественного анализа безотказности («дерево отказов», метод анализа характера и последствий потенциальных отказов), превентивным методам борь...
    Р. Рассел - Защита от хакеров корпоративных сетейР. Рассел - Защита от хакеров корпоративных сетей
    В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным сист...
    Плам Ф., Познер Д.Б. - Диагностика ступора и комыПлам Ф., Познер Д.Б. - Диагностика ступора и комы
    В монографии освещены механизмы и диагностика нарушений сознания. Детально описаны методы обследования больных в состоянии комы, рассмотрены симптомы нарушений функций мозга, сопутствующие коматозным состояниям разного происхождения, представлены современные данные о природе подобных симптомов.
    Стивен Дж. Линн, Ирвинг Кирш - Основы клинического гипноза. Доказательно-об ...Стивен Дж. Линн, Ирвинг Кирш - Основы клинического гипноза. Доказательно-об ...
    Эта книга представляет собой один из лучших американских учебников по клиническому гипнозу. В книге подробно описаны программы гипнотического лечения различных нарушений пищевого поведения, программа отказа от курения, а также приведены тексты гипнотических наведений, применяемых при лечении депрессии, тревоги, ПТСР и других расстройств и для сниже...
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)
    В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютер...
    Кэролайн Джуди - Мэгги (Аудиокнига)Кэролайн Джуди - Мэгги (Аудиокнига)
    Роман Джуди Кэролайн «Мэгги» является продолжением романа К. Маккалоу «Поющие в терновнике». История жизни дочери и матери, получившая столько читателей по всему миру, вновь заставит переживать при прочтении этой книги.
    Джуди Джеймс. Как находить два лишних часа каждый день (2004/ pdf )Джуди Джеймс. Как находить два лишних часа каждый день (2004/ pdf )
    Вы хотите выкраивать два добавочных часа каждый день? Хотите ли вы сделать свою ЖИЗНЬ более безмятежной и упорядоченной? Хотите ли вы сами распоряжаться своей бытиею? БИЗНЕС-КНСУЛЬТАНТ Джуди Джеймс демонстрирует, что эффективная ОРГАНИЗАЦИЯ ВРЕМЕНИ отнюдь не дармовая греза. Она предлагает способы, при помощи каких можно противоборствовать с убийца...
    В.Ф. Шаньгин - Комплексная защита информации в корпоративных системахВ.Ф. Шаньгин - Комплексная защита информации в корпоративных системах
    Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и...
    Ю.В. Микадзе - Нейропсихология детского возрастаЮ.В. Микадзе - Нейропсихология детского возраста
    В учебном пособии рассматриваются теоретические и эмпирические основы нейропсихологии детского возраста. Описываются предмет и задачи клинической и дифференциальной нейропсихологии детского возраста. Представлен нейропсихологический анализ нарушений психических функций, психического развития, поведения, причиной которых являются органические повреж...
    В.Л. Цирлов - Основы информационной безопасности. Краткий курсВ.Л. Цирлов - Основы информационной безопасности. Краткий курс
    В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
    Коллектив авторов - Средства защиты в машиностроении. Расчет и проектирован ...Коллектив авторов - Средства защиты в машиностроении. Расчет и проектирован ...
    Приведены нормативные требования безопасности и современные методы оценки опасных производственных факторов, характерных для условий труда в машиностроении. Изложены методика расчета и основы проектирования коллективных средств защиты работающих на машиностроительных предприятиях.
    Кэролайн Джуди - Мэгги и Джастина (Аудиокнига)Кэролайн Джуди - Мэгги и Джастина (Аудиокнига)
    Роман Дж.Кэролайн - продолжение произведения Колин Маккалоу "Поющие в терновнике". Честно сказать, сюжет не очень правдоподобный. Вряд ли бы жизнь этих женщин так сложилась. Но такова фантазия автора. Также автор включает в повествование много описаний. Это помогает лучше раскрыть внутренний мир героев, но иногда они слишком большие.
    Обнаружение рака на ранней стадии (2017)Обнаружение рака на ранней стадии (2017)
    Сегодня разговор пойдёт о раке. Генетик Джимми Лин считает, что наступает начало конца рака. Этому будет способствовать методика выявления болезни на ранней стадии. Основана она на простом анализе крови. Метод позволяет найти рак (включая рецидив) за 100 дней раньше традиционных методов.
    Платонов В.В. - Программно-аппаратные средства защиты информации (2013)Платонов В.В. - Программно-аппаратные средства защиты информации (2013)
    Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаруж...

Рекомендуем обратить внимание

Зайцы тут » Книги журналы » Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях
SAO's Legend [SOI] RU+CIS
ZAюзай НОВИНКУ!
Teamo [CPS] RU + 10 countries