Personnaliser

OK

Intrusion Signatures And Analysis - Karen Frederick

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre

Prix neuf 38,99 €

-17%

Qu'est-ce que le prix barré ?

C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.

En savoir plus

31,99 €

Occasion · Très Bon État

  • Ou 8,00 € /mois

    • Livraison : 0,00 €
    • Livré entre le 6 et le 15 mai
    Voir les modes de livraison

    USAMedia

    PRO Vendeur favori

    4,6/5 sur + de 1 000 ventes

    Service client à l'écoute et une politique de retour sans tracas - Livraison des USA en 3 a 4 semaines (2 mois si circonstances exceptionnelles) - La plupart de nos titres sont en anglais, sauf indication contraire. N'hésitez pas à nous envoyer un e-... Voir plus
    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Intrusion Signatures And Analysis de Karen Frederick Format Broché  - Livre Informatique

        Note : 0 0 avis sur Intrusion Signatures And Analysis de Karen Frederick Format Broché  - Livre Informatique

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Intrusion Signatures And Analysis de Karen Frederick Format Broché

         - Livre Informatique

        Livre Informatique - Karen Frederick - 30/10/2001 - Broché

        . .

      • Auteur(s) : Karen Frederick - Mark Cooper - Matt Fearnow - Stephen Northcutt
      • Editeur : New Riders
      • Parution : 30/10/2001
      • Nombre de pages : 408
      • Nombre de livres : 1
      • Expédition : 710
      • Dimensions : 22.80 x 17.90 x 2.40
      • ISBN : 0735710635



      • Résumé :
        Security analysts are often responsible for the livelihood of a

        business. We all know that information is power. If you find

        yourself at a loss in determining what is happening to your

        network or if you often find yourself chasing false positives,

        help is here.

        Finally, a reference that moves beyond the theories of

        intrusion detection on to a full analysis of an attack, along

        with traces to determine what happened and how. Intrusion

        Signatures and Analysis provides a 10-step walkthrough for

        every trace covered, which teaches you an intrusion analysis

        methodology. There is no other book on the market so

        focused on teaching pragmatic log analysis.

        You cannot do intrusion analysis effectively without this book!

        Biographie:
        Stephen Northcutt was the original developer of the Shadow intrusion detection system and served as the leader of the Department of Defenses Shadow Intrusion Detection Team for two years. Most recently, he was the Chief for Information Warfare at the Ballistic Missile Defense Organization and now serves as the Director for GIAC Training and Certification for the SANS institute.

        Mark Cooper graduated from UMIST in 1991 with a Bachelor of Science degree and a Master of engineering degree in microelectronic systems engineering. He spent many years as a Software Engineer and UNIX Systems administrator, and is now a SANS GIAC Certified Intrusion Analyst.

        Matt Feurnow was the first to establish categories for the traces from completed GCIA practicals. He was formerly a network / security administrator for Pearson Education, currently works as an incident handler for SANS GIAC, and is a GIAC Certified Intrusion Analyst.

        Karen Frederick is a senior security engineer for Network Flight Recorder. She is currently completing her master's degree thesis in intrusion detection from the University of Idaho's Engineering Outreach program. Karen holds several certifications, including MCSE+I, Check Point Certified Security Administrator, and GIAC Certified Intrusion Analyst.

        Sommaire:

        • Reading log files
        • Introduction to the practicals
        • The most critical Internet security threats
        • Non-malicious traffic
        • Perimeter logs
        • Reactions and responses
        • Network mapping
        • Scans that probe systems for information
        • Denial of service; resource starvation
        • Denial of service; bandwidth consumption
        • Trojans
        • Exploits
        • Buffer overflows with content
        • Fragmentation
        • False positives
        • Out-of-spec packets

        © Notice établie par DECITRE, libraire

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com