Résumé
Finally, a référence that moves beyond the theories of intrusion detection on to a full analysis of an attack, along with traces to determine what happened and how. Intrusion Signatures and Analysis provides a 1 0-step walkthrough for every trace covered, which teaches you an intrusion analysis methodology. There is no other book on the market so focused on teaching pragmatic log analysis.
You cannot do intrusion analysis effectively without this book!
If you are in charge of rotecting your network, this ook will help you:
Correctly interpret several common log file formats as well as identify their source
Identify and eliminate the 10 most common Internet security threats
Become intimately familiar with the most commonly exploited network vulnerabilities
Analyze and interpret traces from a number of sensor sources
Avoid the mistakes that hundreds of analysts have made
Apply a rigorous analysis process to unknown patterns
Contents
- Reading Log Files
- Introduction to the Practicals
- The Most Critical Internet Security Threats
- The Most Critical Internet Security Threats
- Non-Malicious Traffic
- Perimeter Logs
- Reactions and Responses
- Network Mapping
- Scans That Probe Systems for Information
- Denial of Service . Resource Starvation
- Denial of Service -Bandwidth Consumption
- Trojans
- Exploits
- Buffer Overflows Contents
- Fragmentation
- False Positives
- Out-of-Packets
- Appendix
- Index
L'auteur - Stephen Northcutt
Stephen Northcutt s'occupe de guerre de l'information au Ballistic Missile Défense Organisation. Il est également directeur des enseignements et certifications à l'institut SANS (SysAdmin, Audit, Network, Security), la source d'information en matière de sécurité informatique la plus réputée au monde.
Caractéristiques techniques
PAPIER | |
Éditeur(s) | New Riders |
Auteur(s) | Stephen Northcutt |
Parution | 01/01/2001 |
Nb. de pages | 408 |
Format | 17,8 x 22,8 |
Couverture | Broché |
Poids | 706g |
Intérieur | Noir et Blanc |
EAN13 | 9780735710634 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet