Elvenar [SOI] RU

12
мар 2017

Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях


В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
При этом, в отличии от многих подобных изданий, здесь описывается полная последовательность действий, которые должны осуществляться при возникновении нестандартных ситуаций.

Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Жанр: Компьютерная литература
Издательство: Вильямс
Год выпуска: 2003
Страниц: 447
Язык: Русский
Формат: pdf
Размер: 20 Mb

Скачать Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

- -- -

ПОКАЗОВ : 456

Топ-10 запрещенных книг

Похожие книги на Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

    Коллектив авторов - Современные методы обеспечения безопасности сложных тех ...Коллектив авторов - Современные методы обеспечения безопасности сложных тех ...
    Рассматриваются методы обеспечения безотказности сложных технических систем на различных этапах их жизненного цикла: при разработке, производстве и эксплуатации. Основное внимание уделяется системным методам качественного анализа безотказности («дерево отказов», метод анализа характера и последствий потенциальных отказов), превентивным методам борь...
    Р. Рассел - Защита от хакеров корпоративных сетейР. Рассел - Защита от хакеров корпоративных сетей
    В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным сист...
    Плам Ф., Познер Д.Б. - Диагностика ступора и комыПлам Ф., Познер Д.Б. - Диагностика ступора и комы
    В монографии освещены механизмы и диагностика нарушений сознания. Детально описаны методы обследования больных в состоянии комы, рассмотрены симптомы нарушений функций мозга, сопутствующие коматозным состояниям разного происхождения, представлены современные данные о природе подобных симптомов.
    Стивен Дж. Линн, Ирвинг Кирш - Основы клинического гипноза. Доказательно-об ...Стивен Дж. Линн, Ирвинг Кирш - Основы клинического гипноза. Доказательно-об ...
    Эта книга представляет собой один из лучших американских учебников по клиническому гипнозу. В книге подробно описаны программы гипнотического лечения различных нарушений пищевого поведения, программа отказа от курения, а также приведены тексты гипнотических наведений, применяемых при лечении депрессии, тревоги, ПТСР и других расстройств и для сниже...
    Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
    Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
    Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD)
    В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютер...
    Кэролайн Джуди - Мэгги (Аудиокнига)Кэролайн Джуди - Мэгги (Аудиокнига)
    Роман Джуди Кэролайн «Мэгги» является продолжением романа К. Маккалоу «Поющие в терновнике». История жизни дочери и матери, получившая столько читателей по всему миру, вновь заставит переживать при прочтении этой книги.
    Джуди Джеймс. Как находить два лишних часа каждый день (2004/ pdf )Джуди Джеймс. Как находить два лишних часа каждый день (2004/ pdf )
    Вы хотите выкраивать два добавочных часа каждый день? Хотите ли вы сделать свою ЖИЗНЬ более безмятежной и упорядоченной? Хотите ли вы сами распоряжаться своей бытиею? БИЗНЕС-КНСУЛЬТАНТ Джуди Джеймс демонстрирует, что эффективная ОРГАНИЗАЦИЯ ВРЕМЕНИ отнюдь не дармовая греза. Она предлагает способы, при помощи каких можно противоборствовать с убийца...
    В.Ф. Шаньгин - Комплексная защита информации в корпоративных системахВ.Ф. Шаньгин - Комплексная защита информации в корпоративных системах
    Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и...
    Ю.В. Микадзе - Нейропсихология детского возрастаЮ.В. Микадзе - Нейропсихология детского возраста
    В учебном пособии рассматриваются теоретические и эмпирические основы нейропсихологии детского возраста. Описываются предмет и задачи клинической и дифференциальной нейропсихологии детского возраста. Представлен нейропсихологический анализ нарушений психических функций, психического развития, поведения, причиной которых являются органические повреж...
    В.Л. Цирлов - Основы информационной безопасности. Краткий курсВ.Л. Цирлов - Основы информационной безопасности. Краткий курс
    В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности.
    Коллектив авторов - Средства защиты в машиностроении. Расчет и проектирован ...Коллектив авторов - Средства защиты в машиностроении. Расчет и проектирован ...
    Приведены нормативные требования безопасности и современные методы оценки опасных производственных факторов, характерных для условий труда в машиностроении. Изложены методика расчета и основы проектирования коллективных средств защиты работающих на машиностроительных предприятиях.
    Кэролайн Джуди - Мэгги и Джастина (Аудиокнига)Кэролайн Джуди - Мэгги и Джастина (Аудиокнига)
    Роман Дж.Кэролайн - продолжение произведения Колин Маккалоу "Поющие в терновнике". Честно сказать, сюжет не очень правдоподобный. Вряд ли бы жизнь этих женщин так сложилась. Но такова фантазия автора. Также автор включает в повествование много описаний. Это помогает лучше раскрыть внутренний мир героев, но иногда они слишком большие.
    Платонов В.В. - Программно-аппаратные средства защиты информации (2013)Платонов В.В. - Программно-аппаратные средства защиты информации (2013)
    Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаруж...
    Д.Н. Исаев - Психопатология детского возрастаД.Н. Исаев - Психопатология детского возраста
    Основные идеи книги - влияние жизненных ситуаций на развитие психических нарушений; участие в их формировании как наследственных механизмов, так и внешних факторов; наличие принципиальных возрастных различий в клинических картинах психических расстройств. В учебнике изложены психопатологические симптомы и синдромы, а также их возрастное своеобразие...

Рекомендуем обратить внимание

Зайцы тут » Книги журналы » Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях
SAO's Legend [SOI] RU+CIS
ZAюзай НОВИНКУ!
Teamo [CPS] RU + 10 countries