Springer, 2005. — 118 p. — ISBN: 9780387233994. Challenges and Solutions presents intrusion detection systems (IDSs) and addresses the problem of managing and correlating the alerts produced. This volume discusses the role of intrusion detection in the realm of network security with comparisons to traditional methods such as firewalls and cryptography. The Internet is...
Packt Publishing, 2024. — 256 p. Key Features: Get to grips with the fundamentals of IDS/IPS and its role in network defense Explore the architecture and key components of Snort 3 and get the most out of them Migrate from Snort 2 to Snort 3 while seamlessly transferring configurations and signatures Book Description: Snort, an open source intrusion detection and prevention...
2001.- 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная классификация...
СПб.: БХВ,2001. - 624 с. Книга является первым российским изданием, написанным отечественным автором и содержащим подробный обзор новой технологии информационной безопасности - обнаружения атак. В ней систематизируются разрозненные данные о приемах совершения атак, рассматриваются критерии и признаки их обнаружения, источники информации и методы анализа. Приведена подробная...
3-е изд. — М.: Вильямс, 2003. — 448 c. — ISBN: 5-8459-0526-5 В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых теоретических вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному...
3-е издание. — М.: Вильямс, 2003. — 446 с.: ил. — ISBN: 5-8459-0626-5. В этой книге описываются современные аппаратные и программные средства противодействия атакам хакеров, а также методы грамотного применения этих средств. Исключительно простое и наглядное изложение необходимых вопросов, с одновременным закреплением на реальных примерах, позволяет даже неподготовленному...
Солнечногорск: Zecurion, 2015. — 14 с.
Научно-практическая конференция «РусКрипто’2015»
Содержание:
О компании Zecurion
Причины разработки продукта
Ключевые функции
Межсетевой экран
Web proxy
Web и email фильтрация
Защита от вредоносного ПО
Защита от внешних вторжений (IPS)
Что Zecurion Proxy UTM даёт DLP
Учебное пособие. — 2-е изд. — Москва, Вологда: Инфра-Инженерия, 2023. — 152 c. Рассмотрено построение высокопроизводительных систем обнаружения вторжений в компьютерных сетях и киберфизических системах. Приведены понятие и принципы обработки больших данных, архитектура систем высокой нагрузки, методы предобработки информации при обнаружении вторжений. Рассмотрены различные...
Комментарии