информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / введение в обнаружение атак / оглавление
ВВЕДЕНИЕ В ОБНАРУЖЕНИЕ АТАК
титул
оглавление
введение
обзор методов обнаружения атак
области применения систем обнаружения атак
что могут и чего не могут системы обнаружения атак
почему необходимо изучать системы обнаружения атак
наиболее часто задаваемые вопросы
технические концепции и определения
анализ уязвимостей
краткие итоги и заключение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Оглавление
Введение
Определения
О консорциуме по системам обнаружения атак ICSA
О данном документе
Обзор методов обнаружения атак
Что значит обнаружение атак?
Анализ уязвимостей и обнаружение атак
Продукты, которые могут быть успешно использованы в операционных средах
Таблица технологических характеристик
Области, где системы обнаружения атак, средства поиска уязвимостей и контроля целостности файлов наиболее всего пригодны для управления сетевой защитой
Управление сетевой защитой
Кто охраняет охрану? - Надежность и обнаружение атак
Управление системой защиты - обзор процесса
Что могут и чего не могут системы обнаружения атак и соответствующие технологии
Реальные преимущества
Нереальные ожидания
Почему необходимо изучать продукты обнаружения атак и другие родственные продукты
Случай 1: Контроль целостности
Случай 2: Анализ уязвимостей
Случай 3: Обнаружение атак на сетевом уровне
Наиболее часто задаваемые вопросы
О системе обнаружении атак
О продуктах анализа защищенности
Обнаружение атак и анализ защищенности: технические концепции и определения
Обнаружение атак
Основные факторы систем обнаружения атак
Анализ уязвимостей
Введение
Подход к анализу защищенности
Местоположение средств анализа
Генерация отчетов
Развертывание (использование)
Реакции
Функции управления
Целостность системы
Краткие итоги и заключение
Широкий диапазон целей для пользователей средств
Разработки средств защиты в других направлениях повысят важность обнаружения атак
Улучшаются возможности продуктов обнаружения атак




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach