Продавайте книги с нами!
Каталог товаров

Обнаружение хакерских атак. Для профессионалов

Товар продан.

Автор: Чирилло Д. (4)

Издательство: Питер.

Место издания: Санкт-Петербург.

Тип переплёта: Твердый.

Год издания: 2002

Формат: Энциклопедический.

Состояние: Очень хорошее.

Количество страниц: 864 с.

На остатке: 0


Товар продан.

Аннотация

Есть диск. В книге Д. Чирилло «Обнаружение хакерских атак. Для профессионалов» комплексно рассмотрены методы выявления, анализа и противодействия кибератакам: изложены подходы к мониторингу сетевой активности и расследованию инцидентов, разобраны типовые техники злоумышленников (сканирование, эксплуатация уязвимостей, подмена данных), принципы работы IDS/IPS, способы анализа логов и сетевого трафика, выявления руткитов, бэкдоров и шпионского ПО. Автор сочетает теоретическую базу с практическими методиками — приводит примеры конфигураций инструментов, шаблоны анализа и рекомендации по настройке защитных механизмов, а также раскрывает логику атакующих для построения проактивной защиты; к изданию прилагается CD?ROM с утилитами и примерами кода. Книга ориентирована на ИТ?специалистов, администраторов безопасности и аналитиков, желающих углубить навыки в области киберзащиты и расследования инцидентов.


Оплата: Только предоплата

Способы оплаты:

  • Оплата на карту СБЕРБАНКА;
  • Оплата на сайте (картами ВИЗА / МАСТЕРКАРД / МИР);

Доставка: Только по России

Способы доставки:

  • почта России;

Стоимость доставки:

  • По тарифам Почты России + упаковка

Отправка заказов:

  • каждую неделю – вторник, пятницу, среду.

Почтовый идентификатор:

  • высылается всегда

Дополнительные сканы и фото:

  • Не высылаются

Торг по цене:

  • не возможен

Хранение неоплаченных заказов:

  • 3 (дней)

Аннотация

Есть диск. В книге Д. Чирилло «Обнаружение хакерских атак. Для профессионалов» комплексно рассмотрены методы выявления, анализа и противодействия кибератакам: изложены подходы к мониторингу сетевой активности и расследованию инцидентов, разобраны типовые техники злоумышленников (сканирование, эксплуатация уязвимостей, подмена данных), принципы работы IDS/IPS, способы анализа логов и сетевого трафика, выявления руткитов, бэкдоров и шпионского ПО. Автор сочетает теоретическую базу с практическими методиками — приводит примеры конфигураций инструментов, шаблоны анализа и рекомендации по настройке защитных механизмов, а также раскрывает логику атакующих для построения проактивной защиты; к изданию прилагается CD?ROM с утилитами и примерами кода. Книга ориентирована на ИТ?специалистов, администраторов безопасности и аналитиков, желающих углубить навыки в области киберзащиты и расследования инцидентов.


Аналогичные книги смотрите в разделах:

Товаров в продаже: 111 957

Продавайте книги с нами!