Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Распродажа Книги
 
Расширенный поиск Нужна помощь? Партнерка

44.90
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби
[] Естественные науки(+15)
[] Книги детям(+14)
[] Компьютеры. Программирование и Cети
[] Наука. Техника
[] Нехудожественная литература(+8)
[] Образование и учеба(+17)
- Разное(+953)
[] Художественная литература(+4)
[] Эзотерика, Религия, Оккультизм(+1)
[] Экономика, бизнес, финансы(+4)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Анализ типовых нарушений безопасности в сетях / Intrusion signatures and analysis

С. Норткат, М. Купер и др. / Stephen Northcutt, Mark Cooper


Анализ типовых нарушений безопасности в сетях  / Intrusion signatures and analysis 
С. Норткат, М. Купер и др. / Stephen Northcutt, Mark Cooper купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0225-8
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Издатель:  ИЗДАТ. ДОМ ВИЛЬЯМС
Жанр:  Информационная и компьютерная безопасность
Сетевое и системное администрирование
Вес, кг:  0.500
Код Товара: 109018
DC210606_vol28




464 стр. Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при идентификации процессов, происходящих в вашей сети, или не можете пробраться сквозь `дебри` записей о ложных срабатываниях, - обратитесь за помощью к этой книге. В книге не излагается теория создания систем обнаружения вторжений, а приводятся примеры полного анализа типовых нарушений, проиллюстрированные трассировками, которые позволяют наглядно увидеть происходящее в сети. Каждая трассировка рассматривается в проверенной на практике последовательности из 10 этапов. Благодаря такому подходу читатель быстро овладеет методикой анализа нарушений безопасности и сможет применять ее в повседневной работе для обнаружения и анализа не только хорошо известных, но и малоизученных нарушений.ISBN:5-8459-0225-8
0

  Возможно Вас заинтересует

Network Securit
y and Intrusion
 Attacks . Moha
mmad and Mohamm
ad Faris Networ
k security is a
n open area of 
applied concept
s of computer s
ciences that ha
Network Security ...
4347.00 грн
Купить
Guide to Firewa
lls and Network
 Security: Intr
usion Detection
 and VPNs Greg 
Holden This tex
t is designed f
or the student 
and network adm
inistrator who
Guide to Firewalls ...
4048.00 грн
Купить
Automated intru
sion prevention
 mechanism in e
nhancing networ
k security Xiao
dong He An auto
mated Intrusion
 Prevention Mec
hanism (AIPM) w
hich comprises
Automated intrusion ...
6023.00 грн
Купить
Security Review
 Program Requir
ements for Intr
usion Managemen
t Systems Alpay
 Doruk Intrusio
n Management Sy
stems are being
 used to preven
t the informati
Security Review ...
4347.00 грн
Купить
Microsoft ASP .
NET. Обеспечени
е безопасности 
Доминик Байер Э
та книга - подр
обное руководст
во для программ
истов, которые 
используют Micr
osoft ASP .NET
Microsoft ASP .NET. ...
314.00 грн
Купить
Стандарты инфор
мационной безоп
асности. Курс л
екций В. А. Гал
атенко 328 стр.
 В курс включен
ы сведения о ст
андартах и спец
ификациях, необ
ходимые всем сп
Стандарты ...
52.29 грн
Купить
Научно-методиче
ские основы обе
спечения безопа
сности защищаем
ых объектов Ю. 
Б. Михайлов Сис
тематически изл
ожены единые дл
я всех защищаем
ых объектов нау
Научно-методические ...
645.00 грн
Купить
Методология защ
иты программног
о обеспечения. 
Научные проблем
ы безопасности 
и противодейств
ия терроризму О
. В. Казарин В 
книге рассмотре
ны теоретически
Методология защиты ...
1334.00 грн
Купить
Методы синтеза 
адаптивных сист
ем обеспечения 
информационной 
безопасности ко
рпоративных сет
ей P. M. Алгули
ев Монография п
освящена вопрос
ам разработки н
Методы синтеза ...
419.00 грн
Купить
Основы безопасн
ости и анонимно
сти во Всемирно
й сети Алексей 
Гладкий В после
дние годы мошен
ничество в Инте
рнете цветет ма
хровым цветом, 
а количество об
Основы безопасности ...
94.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 23 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


Аудит безопасности фирмы: теория и практика.
Бузанова Я.В., Ярочкин В.И.

UNIX / Практическое пособие администратора / 2-е издание
Ф. Торчинский

Информационные специалисты: социалогия управления
Н. В. Лопатина

  • Доставка:
    по Киеву:
    • курьером - 30 грн.(независимо от веса) /бесплатно от 500 грн./
    • самовывоз
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).


Контакты | Карта покупателя | Условия оплаты | Условия доставки | Партнерская программа | О нас | Распродажа

Bambook.com в социальных сетях: В Контакте

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com