информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак / оглавление
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Оглавление
Введение
Определения
О консорциуме по системам обнаружения атак ICSA
О данном документе
Обзор методов обнаружения атак
Что значит обнаружение атак?
Анализ уязвимостей и обнаружение атак
Продукты, которые могут быть успешно использованы в операционных средах
Таблица технологических характеристик
Области, где системы обнаружения атак, средства поиска уязвимостей и контроля целостности файлов наиболее всего пригодны для управления сетевой защитой
Управление сетевой защитой
Кто охраняет охрану? - Надежность и обнаружение атак
Управление системой защиты - обзор процесса
Что могут и чего не могут системы обнаружения атак и соответствующие технологии
Реальные преимущества
Нереальные ожидания
Почему необходимо изучать продукты обнаружения атак и другие родственные продукты
Случай 1: Контроль целостности
Случай 2: Анализ уязвимостей
Случай 3: Обнаружение атак на сетевом уровне
Наиболее часто задаваемые вопросы
О системе обнаружении атак
О продуктах анализа защищенности
Обнаружение атак и анализ защищенности: технические концепции и определения
Обнаружение атак
Основные факторы систем обнаружения атак
Анализ уязвимостей
Введение
Подход к анализу защищенности
Местоположение средств анализа
Генерация отчетов
Развертывание (использование)
Реакции
Функции управления
Целостность системы
Краткие итоги и заключение
Широкий диапазон целей для пользователей средств
Разработки средств защиты в других направлениях повысят важность обнаружения атак
Улучшаются возможности продуктов обнаружения атак




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach