Обнаружение атак

Dades bibliogràfiques
Autor principal: Лукацкий А. В. Алексей Викторович
Sumari:Во втором, улучшенном и обновленном издании книги, посвященной новой технологии информационной безопасности — обнаружению атак, систематизируются разрозненные данные о приемах совершения атак, исследуются различные критерии атак и признаки их обнаружения, источники информации об атаках и методы их анализа. Приведена подробная классификация систем обнаружения атак с примерами конкретных отечественных и зарубежных решений. Рассматриваются критерии выбора систем обнаружения атак для различных групп потребителей, имеющих разные приоритеты при построении инфраструктуры обнаружения атак. Большое внимание уделено практике эксплуатации систем обнаружения атак, включая вопросы их установки и размещения. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления.
Idioma:rus
Publicat: СПб., БХВ-Петербург, 2003
Edició:2-е изд.
Col·lecció:Мастер-систем
Matèries:
Format: MixedMaterials Llibre
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=125663

MARC

LEADER 00000nam0a2200000 4500
001 125663
005 20231031131429.0
010 |a 5941572468 
035 |a (RuTPU)RU\TPU\book\135973 
090 |a 125663 
100 |a 20071119d2003 km y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a z 001zy 
200 1 |a Обнаружение атак  |f А. В. Лукацкий 
205 |a 2-е изд. 
210 |a СПб.  |c БХВ-Петербург  |d 2003 
215 |a 608 с.  |c ил. 
225 1 |a Мастер-систем 
320 |a Библиогр.: с. 569-584. 
320 |a Предметный указатель: с. 585-596. 
330 |a Во втором, улучшенном и обновленном издании книги, посвященной новой технологии информационной безопасности — обнаружению атак, систематизируются разрозненные данные о приемах совершения атак, исследуются различные критерии атак и признаки их обнаружения, источники информации об атаках и методы их анализа. Приведена подробная классификация систем обнаружения атак с примерами конкретных отечественных и зарубежных решений. Рассматриваются критерии выбора систем обнаружения атак для различных групп потребителей, имеющих разные приоритеты при построении инфраструктуры обнаружения атак. Большое внимание уделено практике эксплуатации систем обнаружения атак, включая вопросы их установки и размещения. Впервые сведены воедино и описаны недостатки существующих средств обнаружения атак и способы их преодоления. 
610 1 |a компьютерная безопасность 
610 1 |a информационная безопасность 
610 1 |a атаки 
610 1 |a уязвимость 
610 1 |a инциденты 
610 1 |a обнаружение 
610 1 |a технология 
610 1 |a классификация 
610 1 |a системы обнаружения вторжений 
610 1 |a жизненный цикл 
610 1 |a выбор 
610 1 |a сенсоры 
610 1 |a размещение 
610 1 |a эксплуатация 
610 1 |a проблемы 
610 1 |a стандартизация 
610 1 |a реагирование 
675 |a 681.3.067  |v 3 
700 1 |a Лукацкий  |b А. В.  |g Алексей Викторович 
801 1 |a RU  |b 63413507  |c 20071119  |g PSBO 
801 2 |a RU  |b 63413507  |c 20080313  |g PSBO 
942 |c BK 
959 |a 80/20071115  |d 1  |e 159,00  |f ЧЗТЛ:1