Книжный интернет магазин в Киеве - интернет магазин книг Бамбук
книжный интернет магазин
українською по-русски
Укажите email и пароль:
   
Регистрация
Кол-во: 0 шт.
Скидка: 0%
0.00 грн.
Просмотреть содержимое заказа
Карта покупателя
Новинки Самые популярные книги Акции Книги
 
Расширенный поиск Нужна помощь? Партнерка

44.90
Книги
[]
Акции и предложения
- Новые Поступления(+964)

- Букинистическая книга
[] Дом. Досуг. Семья. Хобби(+3)
[] Естественные науки(+11)
[] Книги детям(+76)
[] Компьютеры. Программирование и Cети(+2)
[] Наука. Техника
[] Нехудожественная литература(+8)
[] Образование и учеба(+30)
- Разное(+833)
[] Художественная литература(+3)
[] Эзотерика, Религия, Оккультизм(+1)
[] Экономика, бизнес, финансы

Глас народа


Какой из нижеперечисленных факторов является для Вас наиболее значимым при покупке новой книги?

Рецензия, прочитанная в специализированных газетах и журналах
Резонанс, вызванный книгой в печатных и электронных СМИ
Имя автора
Отзывы друзей и коллег
Исключительно собственное мнение
Книжные сайты, где пользователи делятся прочитанным


Анализ типовых нарушений безопасности в сетях / Intrusion signatures and analysis

с. норткат  м. купер и др. / stephen northcutt  mark cooper  


Анализ типовых нарушений безопасности в сетях  / Intrusion signatures and analysis 
С. Норткат, М. Купер и др. / Stephen Northcutt, Mark Cooper купить
Позиция отсутствует.

Оставьте заявку .Мы постараемся ее отыскать, немедленно известив Вас об этом.


ISBN : 5-8459-0225-8
Издание: Печатное, мягкий переплет
Язык: Русский
Год издания: 
Издатель:  ИЗДАТ. ДОМ ВИЛЬЯМС
Жанр:  Информационная и компьютерная безопасность
Сетевое и системное администрирование
Вес, кг:  0.500
Код Товара: 109018
DC210606_vol28




464 стр. Ни для кого не секрет, что информация превратилась сегодня в инструмент власти. Поэтому от работы аналитика по защите информации часто зависит само существование бизнеса. Если вы испытываете затруднения при идентификации процессов, происходящих в вашей сети, или не можете пробраться сквозь `дебри` записей о ложных срабатываниях, - обратитесь за помощью к этой книге. В книге не излагается теория создания систем обнаружения вторжений, а приводятся примеры полного анализа типовых нарушений, проиллюстрированные трассировками, которые позволяют наглядно увидеть происходящее в сети. Каждая трассировка рассматривается в проверенной на практике последовательности из 10 этапов. Благодаря такому подходу читатель быстро овладеет методикой анализа нарушений безопасности и сможет применять ее в повседневной работе для обнаружения и анализа не только хорошо известных, но и малоизученных нарушений.ISBN:5-8459-0225-8
0

  Возможно Вас заинтересует

Network Securit
y and Intrusion
 Attacks . Moha
mmad and Mohamm
ad Faris Networ
k security is a
n open area of 
applied concept
s of computer s
ciences that ha
Network Security ...
4889.00 грн
Купить
Методология защ
иты программног
о обеспечения. 
Научные проблем
ы безопасности 
и противодейств
ия терроризму О
. В. Казарин В 
книге рассмотре
ны теоретически
Методология защиты ...
1932.00 грн
Купить
Microsoft ASP .
NET. Обеспечени
е безопасности 
Доминик Байер Э
та книга - подр
обное руководст
во для программ
истов, которые 
используют Micr
osoft ASP .NET
Microsoft ASP .NET. ...
410.00 грн
Купить
Методы синтеза 
адаптивных сист
ем обеспечения 
информационной 
безопасности ко
рпоративных сет
ей P. M. Алгули
ев Монография п
освящена вопрос
ам разработки н
Методы синтеза ...
469.00 грн
Купить
Стандарты инфор
мационной безоп
асности. Курс л
екций В. А. Гал
атенко 328 стр.
 В курс включен
ы сведения о ст
андартах и спец
ификациях, необ
ходимые всем сп
Стандарты ...
63.00 грн
Купить
System security
 through log an
alysis Shubham 
Raina A simple 
and thoroughly 
illustrated boo
k on system`s s
ecurity through
 log analysis w
ith the help of
System security ...
3582.00 грн
Купить
An Analysis of 
Software Securi
ty Attacks and 
Mitigation Cont
rols Natarajan 
Meghanathan,DeS
hante C. Johnso
n and Alexander
 R. Geoghegan T
he security vul
An Analysis of ...
4889.00 грн
Купить
Analysis of the
 Security threa
ts to Cloud Com
puting Sadia Ma
rium The concep
t of cloud comp
uting creates n
ew challenges f
or security, be
cause sensitive
Analysis of the ...
4889.00 грн
Купить
Analysis of Sec
urity Issues in
 Cloud Based E-
Learning Gunase
kar Kumar and A
nirudh Chelikan
i Cloud based E
-Learning is on
e of the boomin
g technologies
Analysis of ...
4889.00 грн
Купить
Security Analys
is of Dynamic S
ource Routing (
DSR) Shikha Sin
gh I am indebte
d to my parents
 for their bles
sings. Their go
od wishes and u
nstinted suppor
Security Analysis ...
4979.00 грн
Купить
Данные сеанса не найдены. Необходимо выполнить login на сайте


Оставить отзыв
Оцените эту позицию:

Текущая оценка( 2.0 оценок 23 ):
        2.0

Покупатели, купившие эту позицию, также покупали:


Frame Relay. Межсетевое взаимодействие
Хендерсон Л., Дженкинс Т.

Информационные специалисты: социалогия управления
Н. В. Лопатина

Пусть говорят ваши пальцы. Онлайновая реклама в Интернете
Годфри Харрис

  • Доставка:
    по Киеву:
    • курьером - 35 грн.(независимо от веса) /бесплатноот 500 грн.
    • до склада через Новая Почта от 35 грн.
    по Украине:
    • до склада в вашем городе через Новая Почта или УкрПочта - от 35 грн.
    • адресная доставка до дверей Новая Почта или УкрПочта - от 45 грн.
    в другие страны:
    • по тарифам УкрПочты, UPS, DHL.
  • Оплата:
    • наличные при получении товара;
    • банковский перевод;
    • online (VISA/MasterCard, WebMoney, Приват24).
  • Гарантия
      Согласно ЗУ "О защите прав потребителей" изделия надлежащего качества обмену и возврату не подлежат.


Контакты | | Условия оплаты | Условия доставки | | О нас | Распродажа

Bambook.com в социальных сетях: Facebook

Мы все очень стараемся чтобы наш магазин был лучшим !
Команда разработчиков. Copyright © 2001, 2007, 2014 support@bambook.com