Intrusion signatures and analysis - Stephen Northcutt - Librairie Eyrolles
Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Intrusion signatures and analysis
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Intrusion signatures and analysis

Intrusion signatures and analysis

Stephen Northcutt

408 pages, parution le 01/01/2001

Résumé

Security analysts are often responsible for the livelihood of a business. We all know that information is power. If you find yourself at a loss in determining what is happening to your network or if you often find yourself chasing false positives, help is here.

Finally, a référence that moves beyond the theories of intrusion detection on to a full analysis of an attack, along with traces to determine what happened and how. Intrusion Signatures and Analysis provides a 1 0-step walkthrough for every trace covered, which teaches you an intrusion analysis methodology. There is no other book on the market so focused on teaching pragmatic log analysis.

You cannot do intrusion analysis effectively without this book!

If you are in charge of rotecting your network, this ook will help you:

Correctly interpret several common log file formats as well as identify their source

Identify and eliminate the 10 most common Internet security threats

Become intimately familiar with the most commonly exploited network vulnerabilities

Analyze and interpret traces from a number of sensor sources

Avoid the mistakes that hundreds of analysts have made

Apply a rigorous analysis process to unknown patterns

Contents

  • Reading Log Files
  • Introduction to the Practicals
  • The Most Critical Internet Security Threats
  • The Most Critical Internet Security Threats
  • Non-Malicious Traffic
  • Perimeter Logs
  • Reactions and Responses
  • Network Mapping
  • Scans That Probe Systems for Information
  • Denial of Service . Resource Starvation
  • Denial of Service -Bandwidth Consumption
  • Trojans
  • Exploits
  • Buffer Overflows Contents
  • Fragmentation
  • False Positives
  • Out-of-Packets
  • Appendix
  • Index

L'auteur - Stephen Northcutt

Stephen Northcutt s'occupe de guerre de l'information au Ballistic Missile Défense Organisation. Il est également directeur des enseignements et certifications à l'institut SANS (SysAdmin, Audit, Network, Security), la source d'information en matière de sécurité informatique la plus réputée au monde.

Caractéristiques techniques

  PAPIER
Éditeur(s) New Riders
Auteur(s) Stephen Northcutt
Parution 01/01/2001
Nb. de pages 408
Format 17,8 x 22,8
Couverture Broché
Poids 706g
Intérieur Noir et Blanc
EAN13 9780735710634

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription