информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медЗа кого нас держат?Сетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Умер Фредерик Брукс 
 Обход андроидной блокировки 
 Dropbox посеял 130 репозиториев 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак / оглавление
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Оглавление
Введение
Определения
О консорциуме по системам обнаружения атак ICSA
О данном документе
Обзор методов обнаружения атак
Что значит обнаружение атак?
Анализ уязвимостей и обнаружение атак
Продукты, которые могут быть успешно использованы в операционных средах
Таблица технологических характеристик
Области, где системы обнаружения атак, средства поиска уязвимостей и контроля целостности файлов наиболее всего пригодны для управления сетевой защитой
Управление сетевой защитой
Кто охраняет охрану? - Надежность и обнаружение атак
Управление системой защиты - обзор процесса
Что могут и чего не могут системы обнаружения атак и соответствующие технологии
Реальные преимущества
Нереальные ожидания
Почему необходимо изучать продукты обнаружения атак и другие родственные продукты
Случай 1: Контроль целостности
Случай 2: Анализ уязвимостей
Случай 3: Обнаружение атак на сетевом уровне
Наиболее часто задаваемые вопросы
О системе обнаружении атак
О продуктах анализа защищенности
Обнаружение атак и анализ защищенности: технические концепции и определения
Обнаружение атак
Основные факторы систем обнаружения атак
Анализ уязвимостей
Введение
Подход к анализу защищенности
Местоположение средств анализа
Генерация отчетов
Развертывание (использование)
Реакции
Функции управления
Целостность системы
Краткие итоги и заключение
Широкий диапазон целей для пользователей средств
Разработки средств защиты в других направлениях повысят важность обнаружения атак
Улучшаются возможности продуктов обнаружения атак




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach