Зарегистрироваться
Восстановить пароль
FAQ по входу

Системы обнаружения и предотвращения вторжений (IDS/IPS)

Доверенные пользователи и модераторы раздела

Активные пользователи раздела

K
Springer, 2005. — 118 p. — ISBN: 9780387233994. Challenges and Solutions presents intrusion detection systems (IDSs) and addresses the problem of managing and correlating the alerts produced. This volume discusses the role of intrusion detection in the realm of network security with comparisons to traditional methods such as firewalls and cryptography. The Internet is...
  • №1
  • 2,65 МБ
  • добавлен
  • описание отредактировано
T
Packt Publishing, 2024. — 256 p. Key Features: Get to grips with the fundamentals of IDS/IPS and its role in network defense Explore the architecture and key components of Snort 3 and get the most out of them Migrate from Snort 2 to Snort 3 while seamlessly transferring configurations and signatures Book Description: Snort, an open source intrusion detection and prevention...
  • №2
  • 12,35 МБ
  • добавлен
  • описание отредактировано
Л
2001.- 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация...
  • №3
  • 45,91 МБ
  • добавлен
  • описание отредактировано
СПб.: БХВ,2001. - 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная...
  • №4
  • 21,44 МБ
  • добавлен
  • описание отредактировано
Н
3-е изд. — М.: Вильямс, 2003. — 448 c. — ISBN: 5-8459-0526-5 В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному...
  • №5
  • 21,96 МБ
  • добавлен
  • описание отредактировано
3-е издание. — М.: Вильямс, 2003. — 446 с.: ил. — ISBN: 5-8459-0626-5. В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному...
  • №6
  • 19,38 МБ
  • добавлен
  • описание отредактировано
П
Солнечногорск: Zecurion, 2015. — 14 с. Научно-практическая конференция «РусКрипто’2015» Содержание: О компании Zecurion Причины разработки продукта Ключевые функции Межсетевой экран Web proxy Web и email фильтрация Защита от вредоносного ПО Защита от внешних вторжений (IPS) Что Zecurion Proxy UTM даёт DLP
  • №7
  • 327,34 КБ
  • добавлен
  • описание отредактировано
Учебное пособие. — 2-е изд. — Москва, Вологда: Инфра-Инженерия, 2023. — 152 c. Рассмотрено построение высокопроизводительных систем обнаружения вторжений в компьютерных сетях и киберфизических системах. Приведены понятие и принципы обработки больших данных, архитектура систем высокой нагрузки, методы предобработки информации при обнаружении вторжений. Рассмотрены различные...
  • №8
  • 12,51 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.