• 入侵检测——信息与网络安全丛书
  • 入侵检测——信息与网络安全丛书
  • 入侵检测——信息与网络安全丛书
21年品牌 40万+商家 超1.5亿件商品

入侵检测——信息与网络安全丛书

5 1.7折 30 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者陈明奇 译

出版社人民邮电出版社

出版时间2001-06

版次1

装帧平装

货号F2外

上书时间2024-11-27

春香书店

七年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 陈明奇 译
  • 出版社 人民邮电出版社
  • 出版时间 2001-06
  • 版次 1
  • ISBN 9787115092878
  • 定价 30.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 203页
  • 字数 323千字
【内容简介】
本书是关于入侵检测技术的一本实用性手册。书中详细介绍了入侵检测技术发展的过程,系统深入地讨论了入侵检测的设计和实施过程中需要考虑的问题。通过讨论和分析影响入侵检测的各方面因素,读者将了解到入侵检测系统的历史、现状和未来,进而可以评估所设计的或已有的入侵检测系统。

  本书适合于网络管理员、关注网络安全的技术人员以及从事网络安全咨询服务的人员阅读。
【作者简介】
Rebecca Gurley Bace是Infidel.Inc的总裁,专长是入侵检测和网络安全技术及策略方面的咨询业务。    在成立Infidel之前,Bace女士在美国政府部门工作了15年,前12年是国家安全局(NSA)的雇员。1989年至1995年,作为NSA的信息安全研究和技术办公室的创办者,她领导了计
【目录】
第1章 入侵检测系统的历史

  1.1 审计:入侵检测的舞台

  1.2 入侵检测的诞生

  1.3 本章小结

第2章 概念和定义

  2.1 入侵检测简介

  2.2 安全概念

  2.3 入侵检测概念

  2.4 本章小结

第3章 信息源

  3.1 本章的组织

  3.2 基于主机的信息源

  3.3 基于网络的信息源

  3.4 来自其它安全产品的信息

  3.5 本章小结

第4章 分析方案

  4.1 入侵的思考

  4.2 一个入侵分析模型

  4.3 方法

  4.4 本章小结

第5章 响应

  5.1 对响应的需求

  5.2 响应的类型

  5.3 调查期间掩盖跟踪

  5.4 按策略配置响应

  5.5 本章小结

第6章 脆弱性分析:一个特殊范例

  6.1 脆弱性分析

  6.2 证书式(Credentialed)方法

  6.3 非证书式(noncredentialed)方法

  6.4 口令破解

  6.5 脆弱性分析的优点与缺点

  6.6 本章小结

第7章 技术性问题

  7.1 可扩展性

  7.2 可管理性

  7.3 可靠性

  7.4 分析问题

  7.5 互操作性

  7.6 集成性

  7.7 用户接口

  7.8 本章小结

第8章 认识现实世界的挑战

  8.1 安全性问题的根本

  8.2 在一位黑客的眼中

  8.3 安全和传统工程

  8.4 入侵检测系统的规则

  8.5 本章小结

第9章 法律问题

  9.1 对付讨厌的法律

  9.2 证据规则

  9.3 与监视行为有关的法律

  9.4 我们从实例中学到了什么

  9.5 本章小结

第10章 作为用户

  10.1 确定你的要求

  10.2 了解产品

  10.3 使策略与配置匹配

  10.4 显示时间、事故处理和调查

  10.5 本章小结

第11章 作为策略专家

  11.1 建立安全方案

  11.2 定义IDS需求

  11.3 天花乱坠的广告宣传与实际的解决方案

  11.4 在原有的安全系统环境中集成新的安全特性

  11.5 处理企业变动的影响

  11.6 本章小结

第12章 作为设计者考虑

  12.1 需求

  12.2 安全设计原则

  12.3 在设计过程中生存下来

  12.4 产品定位

  12.5 来自前辈们的建议

  12.6 本章小结

第13章 将来的需要

  13.1 将来的社会趋势

  13.2 将来的技术趋势

  13.3 未来的安全趋势

  13.4 入侵检测的前景

  13.5 本章小结

术语表
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP