Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка

44.90
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+4)
[] Естественные науки(+10)
[] Книги детям(+37)
[] Компьютеры. Программирование и Cети(+2)
[] Наука. Техника
[] Нехудожественная литература(+5)
[] Образование и учеба(+78)
- Разное
[] Художественная литература(+3)
[] Эзотерика, Религия, Оккультизм(+4)
[] Экономика, бизнес, финансы(+9)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Анализ типовых нарушений безопасности в сетях / Intrusion signatures and analysis

с. норткат  м. купер и др. / stephen northcutt  mark cooper  


Анализ типовых нарушений безопасности в сетях  / Intrusion signatures and analysis 
С. Норткат, М. Купер и др. / Stephen Northcutt, Mark Cooper купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0225-8
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Издатель:  ИЗДАТ. ДОМ ВИЛЬЯМС
Жанр:  Информационная и компьютерная безопасность
Сетевое и системное администрирование
Вес, кг:  0.500
Код Товара: 109018
DC210606_vol28




464 стр. Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при идентификации процессов, происходящих в вашей сети, или не можете пробраться сквозь `дебри` записей о ложных срабатываниях, - обратитесь за помощью к этой книге. В книге не излагается теория создания систем обнаружения вторжений, а приводятся примеры полного анализа типовых нарушений, проиллюстрированные трассировками, которые позволяют наглядно увидеть происходящее в сети. Каждая трассировка рассматривается в проверенной на практике последовательности из 10 этапов. Благодаря такому подходу читатель быстро овладеет методикой анализа нарушений безопасности и сможет применять ее в повседневной работе для обнаружения и анализа не только хорошо известных, но и малоизученных нарушений.ISBN:5-8459-0225-8
0

  Возможно Вас заинтересует

Microsoft ASP .
NET. Обеспечени
е безопасности 
Доминик Байер Э
та книга - подр
обное руководст
во для программ
истов, которые 
используют Micr
osoft ASP .NET
Microsoft ASP .NET. ...
410.00 грн
Купить
Методы синтеза 
адаптивных сист
ем обеспечения 
информационной 
безопасности ко
рпоративных сет
ей P. M. Алгули
ев Монография п
освящена вопрос
ам разработки н
Методы синтеза ...
491.00 грн
Купить
Основы безопасн
ости и анонимно
сти во Всемирно
й сети Алексей 
Гладкий В после
дние годы мошен
ничество в Инте
рнете цветет ма
хровым цветом, 
а количество об
Основы безопасности ...
70.00 грн
Купить
Методология защ
иты программног
о обеспечения. 
Научные проблем
ы безопасности 
и противодейств
ия терроризму О
. В. Казарин В 
книге рассмотре
ны теоретически
Методология защиты ...
1673.00 грн
Купить
Стандарты инфор
мационной безоп
асности. Курс л
екций В. А. Гал
атенко 328 стр.
 В курс включен
ы сведения о ст
андартах и спец
ификациях, необ
ходимые всем сп
Стандарты ...
63.00 грн
Купить
Системный анали
з в защите инфо
рмации.  Шелупа
нов А.А., Шумск
ий А.А.  224 ст
р. Изложены осн
овы системного 
анализа как сре
дства исследова
ния и решения п
Системный анализ в ...
154.00 грн
Купить
System security
 through log an
alysis Shubham 
Raina A simple 
and thoroughly 
illustrated boo
k on system`s s
ecurity through
 log analysis w
ith the help of
System security ...
4874.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 23 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


Информационная война. Проблемы и модели. Экзистенциальная математика
Расторгуев С.П.

Frame Relay. Межсетевое взаимодействие
Хендерсон Л., Дженкинс Т.

Информационные специалисты: социалогия управления
Н. В. Лопатина

  • Доставка:
    по Киеву:
    • курьером - 35 грн.(независимо от веса) /бесплатноот 500 грн.
    • до склада через Новая Почта от 35 грн.
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.


Контакты | Карта покупателя | Условия оплаты | Условия доставки | Партнерская программа | О нас | Распродажа

Bambook.com в социальных сетях: В Контакте

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com