Обнаружение хакерских атак. Для профессионалов
Автор:
Чирилло Д.
(4)
Издательство: Питер.
Место издания: Санкт-Петербург.
Тип переплёта: Твердый.
Год издания: 2002
Формат: Энциклопедический.
Состояние: Очень хорошее.
Количество страниц: 864 с.
На остатке: 0
Товар продан.
Аннотация
Есть диск. В книге Д. Чирилло «Обнаружение хакерских атак. Для профессионалов» комплексно рассмотрены методы выявления, анализа и противодействия кибератакам: изложены подходы к мониторингу сетевой активности и расследованию инцидентов, разобраны типовые техники злоумышленников (сканирование, эксплуатация уязвимостей, подмена данных), принципы работы IDS/IPS, способы анализа логов и сетевого трафика, выявления руткитов, бэкдоров и шпионского ПО. Автор сочетает теоретическую базу с практическими методиками — приводит примеры конфигураций инструментов, шаблоны анализа и рекомендации по настройке защитных механизмов, а также раскрывает логику атакующих для построения проактивной защиты; к изданию прилагается CD?ROM с утилитами и примерами кода. Книга ориентирована на ИТ?специалистов, администраторов безопасности и аналитиков, желающих углубить навыки в области киберзащиты и расследования инцидентов.
(29226 продаж с 2020 г.)
Оплата: Только предоплата
Способы оплаты:
- Оплата на карту СБЕРБАНКА;
- Оплата на сайте (картами ВИЗА / МАСТЕРКАРД / МИР);
Доставка: Только по России
Способы доставки:
- почта России;
Стоимость доставки:
- По тарифам Почты России + упаковка
Отправка заказов:
- каждую неделю – вторник, пятницу, среду.
Почтовый идентификатор:
- высылается всегда
Дополнительные сканы и фото:
- Не высылаются
Торг по цене:
- не возможен
Хранение неоплаченных заказов:
- 3 (дней)
Аннотация
Есть диск. В книге Д. Чирилло «Обнаружение хакерских атак. Для профессионалов» комплексно рассмотрены методы выявления, анализа и противодействия кибератакам: изложены подходы к мониторингу сетевой активности и расследованию инцидентов, разобраны типовые техники злоумышленников (сканирование, эксплуатация уязвимостей, подмена данных), принципы работы IDS/IPS, способы анализа логов и сетевого трафика, выявления руткитов, бэкдоров и шпионского ПО. Автор сочетает теоретическую базу с практическими методиками — приводит примеры конфигураций инструментов, шаблоны анализа и рекомендации по настройке защитных механизмов, а также раскрывает логику атакующих для построения проактивной защиты; к изданию прилагается CD?ROM с утилитами и примерами кода. Книга ориентирована на ИТ?специалистов, администраторов безопасности и аналитиков, желающих углубить навыки в области киберзащиты и расследования инцидентов.
Аналогичные книги смотрите в разделах:


