Actuellement indisponible.
Nous ne savons pas quand cet article sera de nouveau approvisionné ni s'il le sera.
Vous l'avez déjà ? Vendez sur Amazon
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Détection d'intrusion de réseau Broché – 29 juillet 2017

5.0 étoiles sur 5 1 commentaire client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché, 29 juillet 2017

nouveautés livres nouveautés livres

click to open popover

Offres spéciales et liens associés

  • Gratuit : téléchargez l'application Amazon pour iOS et Android et facilitez vos achats sur smartphones et tablettes ! Découvrez les avantages de l'application Amazon.

  • Outlet Anciennes collections, fin de séries, articles commandés en trop grande quantité, … découvrez notre sélection de produits à petits prix Profitez-en !

  • Tout à moins de 5 euros ! Découvrez notre sélection de produits à petits prix... Profitez-en !

  • Publiez votre livre sur Kindle Direct Publishing en format papier ou numérique : C'est simple et gratuit et vous pourrez toucher des millions de lecteurs. En savoir plus ici .
  • Plus de 10 000 ebooks indés à moins de 3 euros à télécharger en moins de 60 secondes .


Description du produit

Présentation de l'éditeur

En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion. Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel ; analyser un trafic réseau ; obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau ; reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; paramétrer un système pour assurer sa sécurité ; apprendre à utiliser des réponses manuelles et automatiques aux intrusions ; intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise.

Biographie de l'auteur

Stephen Northcutt s'occupe de guerre de l'information au Ballistic Missile Defense Organisation. Il est également directeur des enseignements et certifications à l'institut SANS (SysAdmin, Audit, Network, Security), la source d'information en matière de sécurité informatique la plus réputée au monde. Judy Novak est conseiller en sécurité, membre de l'Army Research Labs Computer Incident Response. Elle a contribué d de nombreux cours et certifications SANS.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit


Commentaires client

Partagez votre opinion avec les autres clients
Voir les 1 commentaires client

Meilleurs commentaires des clients

2 octobre 2008
Format: Broché
4 personnes ont trouvé cela utile
|Commentaire|Signaler un abus

Où en sont vos commandes ?

Livraison et retours

Besoin d'aide ?