Snort 2.0 intrusion detection
Tallennettuna:
Päätekijä: | Beale, Jay |
---|---|
Yhteisötekijä: | ebrary, Inc |
Muut tekijät: | Foster, James C. |
Aineistotyyppi: | Elektroninen E-kirja |
Kieli: | englanti |
Julkaistu: |
Rockland : Oxford :
Syngress ; Elsevier Science,
c2003.
|
Aiheet: | |
Linkit: | An electronic book accessible through the World Wide Web; click to view |
Tagit: |
Lisää tagi
Ei tageja, Lisää ensimmäinen tagi!
|
Samankaltaisia teoksia
Intrusion detection a machine learning approach /
Tekijä: Tsai, Jeffrey J.-P
Julkaistu: (2011)
Tekijä: Tsai, Jeffrey J.-P
Julkaistu: (2011)
Nessus, Snort, & Ethereal power tools customizing open source security applications /
Tekijä: Archibald, Neil
Julkaistu: (2005)
Tekijä: Archibald, Neil
Julkaistu: (2005)
Cisco security professional's guide to secure intrusion detection systems
Julkaistu: (2003)
Julkaistu: (2003)
Web 2.0 security defending Ajax, RIA, and SOA /
Tekijä: Shah, Shreeraj
Julkaistu: (2008)
Tekijä: Shah, Shreeraj
Julkaistu: (2008)
Nessus network auditing
Tekijä: Beale, Jay
Julkaistu: (2004)
Tekijä: Beale, Jay
Julkaistu: (2004)
Cybersecurity : managing systems, conducting testing, and investigating intrusions /
Tekijä: Mowbray, Thomas J.
Julkaistu: (2014)
Tekijä: Mowbray, Thomas J.
Julkaistu: (2014)
Intrusion prevention and active response deploying network and host IPS /
Tekijä: Rash, Michael
Julkaistu: (2005)
Tekijä: Rash, Michael
Julkaistu: (2005)
Best practices in computer network defense : incident detection and response /
Julkaistu: (2014)
Julkaistu: (2014)
Designing network security : a practical guide to creating a secure network infrastructure /
Tekijä: Kaeo, Merike
Julkaistu: (2004)
Tekijä: Kaeo, Merike
Julkaistu: (2004)
Network security foundations
Tekijä: Strebe, Matthew
Julkaistu: (2004)
Tekijä: Strebe, Matthew
Julkaistu: (2004)
Silence on the wire a field guide to passive reconnaissance and indirect attacks /
Tekijä: Zalewski, Michal
Julkaistu: (2005)
Tekijä: Zalewski, Michal
Julkaistu: (2005)
Network security evaluation using the NSA IEM /
Tekijä: Fuller, Ed
Julkaistu: (2005)
Tekijä: Fuller, Ed
Julkaistu: (2005)
Security risk management building an information security risk management program from the ground up /
Tekijä: Wheeler, Evan
Julkaistu: (2011)
Tekijä: Wheeler, Evan
Julkaistu: (2011)
How to cheat at Configuring ISA Server 2004
Tekijä: Shinder, Dr. Thomas W.
Julkaistu: (2004)
Tekijä: Shinder, Dr. Thomas W.
Julkaistu: (2004)
Security sage's guide to hardening the network infrastructure
Tekijä: Andrés, Steven
Julkaistu: (2004)
Tekijä: Andrés, Steven
Julkaistu: (2004)
The essential guide to home computer security
Tekijä: Rowlingson, Robert R.
Julkaistu: (2011)
Tekijä: Rowlingson, Robert R.
Julkaistu: (2011)
Network security /
Tekijä: Perez, Andre
Julkaistu: (2014)
Tekijä: Perez, Andre
Julkaistu: (2014)
Security and privacy in the digital era.
Tekijä: Guerrier, Claudine
Julkaistu: (2016)
Tekijä: Guerrier, Claudine
Julkaistu: (2016)
Computer and information security handbook
Julkaistu: (2009)
Julkaistu: (2009)
Cybersecurity today and tomorrow pay now or pay later /
Julkaistu: (2002)
Julkaistu: (2002)
Aspects of network and information security
Julkaistu: (2008)
Julkaistu: (2008)
SSL and TLS theory and practice /
Tekijä: Oppliger, Rolf
Julkaistu: (2009)
Tekijä: Oppliger, Rolf
Julkaistu: (2009)
Information assurance dependability and security in networked systems /
Julkaistu: (2008)
Julkaistu: (2008)
Ethereal packet sniffing /
Tekijä: Orebaugh, Angela
Julkaistu: (2004)
Tekijä: Orebaugh, Angela
Julkaistu: (2004)
Internet security and firewalls
Tekijä: Preetham, V. V.
Julkaistu: (2002)
Tekijä: Preetham, V. V.
Julkaistu: (2002)
Developer's guide to web application security
Tekijä: Cross, Michael
Julkaistu: (2007)
Tekijä: Cross, Michael
Julkaistu: (2007)
Hacking web apps detecting and preventing web application security problems /
Tekijä: Shema, Mike
Julkaistu: (2012)
Tekijä: Shema, Mike
Julkaistu: (2012)
Network and security issues for internet mobile entertainment
Julkaistu: (2004)
Julkaistu: (2004)
Designing and building enterprise DMZs
Tekijä: Flynn, Hal
Julkaistu: (2006)
Tekijä: Flynn, Hal
Julkaistu: (2006)
Cyber security /
Julkaistu: (2014)
Julkaistu: (2014)
Internet security you can afford : using untangle as your internet gateway /
Tekijä: Dawson, Christopher
Julkaistu: (2015)
Tekijä: Dawson, Christopher
Julkaistu: (2015)
IoT security issues /
Tekijä: Gilchrist, Alasdair
Julkaistu: (2017)
Tekijä: Gilchrist, Alasdair
Julkaistu: (2017)
Best damn firewall book period
Tekijä: Shinder, Thomas W.
Julkaistu: (2003)
Tekijä: Shinder, Thomas W.
Julkaistu: (2003)
Cisco Pix firewalls configure, manage and troubleshoot /
Tekijä: Behrens, Thorsten
Julkaistu: (2005)
Tekijä: Behrens, Thorsten
Julkaistu: (2005)
Configuring SonicWALL firewalls
Tekijä: Lathem, Chris
Julkaistu: (2006)
Tekijä: Lathem, Chris
Julkaistu: (2006)
BackTrack 4 assuring security by penetration testing : master the art of penetration testing with BackTrack /
Tekijä: Ali, Shakeel
Julkaistu: (2011)
Tekijä: Ali, Shakeel
Julkaistu: (2011)
Configuring NetScreen Firewalls
Tekijä: Cameron, Rob
Julkaistu: (2005)
Tekijä: Cameron, Rob
Julkaistu: (2005)
How to cheat at managing information security
Tekijä: Osborne, Mark
Julkaistu: (2006)
Tekijä: Osborne, Mark
Julkaistu: (2006)
Firewall policies and VPN configurations
Julkaistu: (2006)
Julkaistu: (2006)
The network security test lab : a step-by-step guide /
Tekijä: Gregg, Michael
Julkaistu: (2015)
Tekijä: Gregg, Michael
Julkaistu: (2015)
Samankaltaisia teoksia
-
Intrusion detection a machine learning approach /
Tekijä: Tsai, Jeffrey J.-P
Julkaistu: (2011) -
Nessus, Snort, & Ethereal power tools customizing open source security applications /
Tekijä: Archibald, Neil
Julkaistu: (2005) -
Cisco security professional's guide to secure intrusion detection systems
Julkaistu: (2003) -
Web 2.0 security defending Ajax, RIA, and SOA /
Tekijä: Shah, Shreeraj
Julkaistu: (2008) -
Nessus network auditing
Tekijä: Beale, Jay
Julkaistu: (2004)