• Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock.
Expédié et vendu par livres_allemands.
EUR 36,74 + EUR 0,01 Livraison
+ EUR 4,90 (livraison)
D'occasion: Bon | Détails
État: D'occasion: Bon
Commentaire: Buy with confidence. Excellent Customer Service & Return policy.Ships from USA. Please give between 2-5 week for delivery. 24*7 Customer Service.
Autres vendeurs sur Amazon
Ajouter au panier
EUR 36,72
+ EUR 0,01 (livraison)
Vendu par : Book Depository FR
Ajouter au panier
EUR 35,12
+ EUR 2,99 (livraison)
Vendu par : Smaller World Future FR
Ajouter au panier
EUR 58,17
+ EUR 2,99 (livraison)
Vendu par : London Lane France
Vous l'avez déjà ? Vendez sur Amazon
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Network Security Through Data Analysis. (Anglais) Broché – 14 février 2014


Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
EUR 36,74
EUR 35,12 EUR 30,15

Il y a une édition plus récente de cet article:

click to open popover

Offres spéciales et liens associés


Description du produit

Traditional intrusion detection and logfile analysis are no longer enough to protect today's complex networks. In this practical guide, security researcher Michael Collins shows you several techniques and tools for collecting and analyzing network traffic datasets. You'll understand how your network is used, and what actions are necessary to protect and improve it. Divided into three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. It's ideal for network administrators and operational security analysts familiar with scripting. Explore network, host, and service sensors for capturing security data Store data traffic with relational databases, graph databases, Redis, and Hadoop Use SiLK, the R language, and other tools for analysis and visualization Detect unusual phenomena through Exploratory Data Analysis (EDA) Identify significant structures in networks with graph analysis Determine the traffic that's crossing service ports in a network Examine traffic volume and behavior to spot DDoS and database raids Get a step-by-step process for network mapping and inventory

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit


Commentaires client

Il n'y a pour l'instant aucun commentaire client.
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles sur Amazon.com

Amazon.com: 4,5 sur 5 étoiles 11 commentaires
Tom
4,0 sur 5 étoilesFour Stars
24 avril 2018 - Publié sur Amazon.com
Achat vérifié
Amazon Customer
5,0 sur 5 étoilesPractical and Useful
25 octobre 2016 - Publié sur Amazon.com
Achat vérifié
obiora
4,0 sur 5 étoilesFour Stars
29 avril 2017 - Publié sur Amazon.com
Achat vérifié
Wayne Wheeles
5,0 sur 5 étoilesGold Standard
25 juillet 2015 - Publié sur Amazon.com
Achat vérifié
KEVIN M NOBLE
4,0 sur 5 étoilesA guide to finding new threats in any secure operations center
7 mars 2014 - Publié sur Amazon.com
Achat vérifié
10 personnes ont trouvé cela utile.

Où en sont vos commandes ?

Livraison et retours

Besoin d'aide ?