Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка

44.90
Книги
[]
Акции и предложения
- Новые Поступления

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+1)
[] Естественные науки(+5)
[] Книги детям(+8)
[] Компьютеры. Программирование и Cети(+1)
[] Наука. Техника
[] Нехудожественная литература(+2)
[] Образование и учеба(+11)
- Разное
[] Художественная литература(+1)
[] Эзотерика, Религия, Оккультизм(+3)
[] Экономика, бизнес, финансы(+12)

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Анализ типовых нарушений безопасности в сетях / Intrusion signatures and analysis

с. норткат  м. купер и др. / stephen northcutt  mark cooper  


Анализ типовых нарушений безопасности в сетях  / Intrusion signatures and analysis 
С. Норткат, М. Купер и др. / Stephen Northcutt, Mark Cooper купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0225-8
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Издатель:  ИЗДАТ. ДОМ ВИЛЬЯМС
Жанр:  Информационная и компьютерная безопасность
Сетевое и системное администрирование
Вес, кг:  0.500
Код Товара: 109018
DC210606_vol28




464 стр. Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при идентификации процессов, происходящих в вашей сети, или не можете пробраться сквозь `дебри` записей о ложных срабатываниях, - обратитесь за помощью к этой книге. В книге не излагается теория создания систем обнаружения вторжений, а приводятся примеры полного анализа типовых нарушений, проиллюстрированные трассировками, которые позволяют наглядно увидеть происходящее в сети. Каждая трассировка рассматривается в проверенной на практике последовательности из 10 этапов. Благодаря такому подходу читатель быстро овладеет методикой анализа нарушений безопасности и сможет применять ее в повседневной работе для обнаружения и анализа не только хорошо известных, но и малоизученных нарушений.ISBN:5-8459-0225-8

  Возможно Вас заинтересует

Microsoft ASP.N
ET. Обеспечение
 безопасности. 
Мастер-класс До
миник Байер Эта
 книга - подроб
ное руководство
 для программис
тов, которые ис
пользуют Micros
Microsoft ASP.NET. ...
428.00 грн
Купить
Microsoft ASP.N
ET. Обеспечение
 безопасности. 
Мастер-класс / 
Developing More
-Secure MS ASP.
NET 2.0 Applica
tions Байер Дом
иник 448 стр. Э
та книга — подр
Microsoft ASP.NET. ...
428.00 грн
Купить
Стандарты инфор
мационной безоп
асности. Курс л
екций В. А. Гал
атенко 328 стр.
 В курс включен
ы сведения о ст
андартах и спец
ификациях, необ
ходимые всем сп
Стандарты ...
63.00 грн
Купить
Методы синтеза 
адаптивных сист
ем обеспечения 
информационной 
безопасности ко
рпоративных сет
ей P. M. Алгули
ев Монография п
освящена вопрос
ам разработки н
Методы синтеза ...
540.00 грн
Купить
Методология защ
иты программног
о обеспечения. 
Научные проблем
ы безопасности 
и противодейств
ия терроризму О
. В. Казарин В 
книге рассмотре
ны теоретически
Методология защиты ...
1932.00 грн
Купить
Системный анали
з в защите инфо
рмации. Гриф УМ
О МО РФ Шелупан
ов А.А., Шумски
й А.А.  224 стр
. Изложены осно
вы системного а
нализа как сред
ства исследован
Системный анализ в ...
148.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 23 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


TCP/IP. Архитектура, протоколы, реализация (включая IPv6 и IP Security)
Фейт С.

UNIX / Практическое пособие администратора / 2-е издание
Ф. Торчинский

Информационная война. Проблемы и модели. Экзистенциальная математика. Гриф УМО ВУЗов России
Расторгуев С.П.

  • Доставка:
    по Киеву:
    • Курьером - (независимо от веса) 35 грн. беcплатно от 500 грн.
    • НОВАЯ Почта (склад-склад) от 25 грн.
    по Украине:
    • НОВАЯ Почта (склад-склад) от 35 грн.
    • УкрПочта от 35 грн.
    в другие страны:
    • УкрПочта, UPS, DHL. - в соответствии с действующими тарифами
  • Оплата:
    • Карточкой через систему LiqPay
    • Наличными-Privat24
    • Наличными
    • Оплата через Банк
    • Наложенный платеж
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.


Контакты | | Условия оплаты | Условия доставки | | О нас | Распродажа

Bambook.com в социальных сетях: Facebook

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com