12
мар 2017
мар 2017
Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях

В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному читателю организовать надежную защиту своей локальной сети или отдельного ее узла.
При этом, в отличии от многих подобных изданий, здесь описывается полная последовательность действий, которые должны осуществляться при возникновении нестандартных ситуаций.
Название: Обнаружение нарушений безопасности в сетях
Автор: Стивен Норткат, Джуди Новак
Жанр: Компьютерная литература
Издательство: Вильямс
Год выпуска: 2003
Страниц: 447
Язык: Русский
Формат: pdf
Размер: 20 Mb
Скачать Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях
Топ-10 запрещенных книг
Похожие книги на Стивен Норткат, Джуди Новак - Обнаружение нарушений безопасности в сетях
![]() | Коллектив авторов - Современные методы обеспечения безопасности сложных тех ... Рассматриваются методы обеспечения безотказности сложных технических систем на различных этапах их жизненного цикла: при разработке, производстве и эксплуатации. Основное внимание уделяется системным методам качественного анализа безотказности («дерево отказов», метод анализа характера и последствий потенциальных отказов), превентивным методам борь... |
![]() | Р. Рассел - Защита от хакеров корпоративных сетей В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности и как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный потенциальный ущерб, который они могут нанести компьютерным сист... |
![]() | Плам Ф., Познер Д.Б. - Диагностика ступора и комы В монографии освещены механизмы и диагностика нарушений сознания. Детально описаны методы обследования больных в состоянии комы, рассмотрены симптомы нарушений функций мозга, сопутствующие коматозным состояниям разного происхождения, представлены современные данные о природе подобных симптомов. |
![]() | Стивен Дж. Линн, Ирвинг Кирш - Основы клинического гипноза. Доказательно-об ... Эта книга представляет собой один из лучших американских учебников по клиническому гипнозу. В книге подробно описаны программы гипнотического лечения различных нарушений пищевого поведения, программа отказа от курения, а также приведены тексты гипнотических наведений, применяемых при лечении депрессии, тревоги, ПТСР и других расстройств и для сниже... |
![]() | Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012) Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности |
![]() | Коллектив авторов - Анти-хакер. Средства защиты компьютерных сетей (+CD) В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютер... |
![]() | Кэролайн Джуди - Мэгги (Аудиокнига) Роман Джуди Кэролайн «Мэгги» является продолжением романа К. Маккалоу «Поющие в терновнике». История жизни дочери и матери, получившая столько читателей по всему миру, вновь заставит переживать при прочтении этой книги. |
![]() | Джуди Джеймс. Как находить два лишних часа каждый день (2004/ pdf ) Вы хотите выкраивать два добавочных часа каждый день? Хотите ли вы сделать свою ЖИЗНЬ более безмятежной и упорядоченной? Хотите ли вы сами распоряжаться своей бытиею? БИЗНЕС-КНСУЛЬТАНТ Джуди Джеймс демонстрирует, что эффективная ОРГАНИЗАЦИЯ ВРЕМЕНИ отнюдь не дармовая греза. Она предлагает способы, при помощи каких можно противоборствовать с убийца... |
![]() | В.Ф. Шаньгин - Комплексная защита информации в корпоративных системах Книга посвящена методам и средствам комплексной защиты информации в корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы защиты корпоративной и... |
![]() | Ю.В. Микадзе - Нейропсихология детского возраста В учебном пособии рассматриваются теоретические и эмпирические основы нейропсихологии детского возраста. Описываются предмет и задачи клинической и дифференциальной нейропсихологии детского возраста. Представлен нейропсихологический анализ нарушений психических функций, психического развития, поведения, причиной которых являются органические повреж... |
![]() | В.Л. Цирлов - Основы информационной безопасности. Краткий курс В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. |
![]() | Коллектив авторов - Средства защиты в машиностроении. Расчет и проектирован ... Приведены нормативные требования безопасности и современные методы оценки опасных производственных факторов, характерных для условий труда в машиностроении. Изложены методика расчета и основы проектирования коллективных средств защиты работающих на машиностроительных предприятиях. |
![]() | Кэролайн Джуди - Мэгги и Джастина (Аудиокнига) Роман Дж.Кэролайн - продолжение произведения Колин Маккалоу "Поющие в терновнике". Честно сказать, сюжет не очень правдоподобный. Вряд ли бы жизнь этих женщин так сложилась. Но такова фантазия автора. Также автор включает в повествование много описаний. Это помогает лучше раскрыть внутренний мир героев, но иногда они слишком большие. |
![]() | Обнаружение рака на ранней стадии (2017) Сегодня разговор пойдёт о раке. Генетик Джимми Лин считает, что наступает начало конца рака. Этому будет способствовать методика выявления болезни на ранней стадии. Основана она на простом анализе крови. Метод позволяет найти рак (включая рецидив) за 100 дней раньше традиционных методов. |
![]() | Платонов В.В. - Программно-аппаратные средства защиты информации (2013) Показано обеспечение безопасности межсетевого взаимодействия. Рассмотрены основные виды вредоносных программ, удаленные сетевые атаки и организация защиты от них. Изложены методы описания атак и основные тенденции их развития. Описаны основные технологии межсетевых экранов, их оценка и тестирование. Проанализированы методы построения систем обнаруж... |
Рекомендуем обратить внимание
- Грибунин В.Г., Чудовский В.В. - Комплексная система защиты информации на предприятии
- Бернет С., Пэйн С. - Криптография. Официальное руководство RSA Security
- Д. Колисниченко - Руткиты под Windows. Теория и практика программирования "шапок-невидимок"
- Р. Рассел - Защита от хакеров корпоративных сетей
- Юваль Ной Харари. Sapiens. Краткая история человечества (Аудиокнига)
- Создание персонажа Ассассин в Photoshop (2017)
- Ю.К. Меньшаков - Защита объектов и информации от технических средств разведки
- Михаил Бусаргин - Электронная свобода
- Крис Касперски - Техника отладки программ без исходного текста (+CD)
- Брайан Кэрриэ - Криминалистический анализ файловых систем
- Создаем эффект кадра кинофильма (2017)
- Angular2 Essential. Видеокурс (2017)
- Miraflores: Deep House Assembly (2017)
- TextPad 8.1.2 (x32/x64)
- Отбеливание кожи в Photoshop (2017)