Libros bestsellers hasta 50% dcto  Ver más

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German)
Type
Physical Book
Publisher
Year
2007
Language
German
Pages
209
Format
Paperback
ISBN13
9783540482512
Edition No.
2007

Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German)

Michael Meier (Author) · Springer · Paperback

Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German) - Michael Meier

Physical Book

$ 37.88

$ 39.99

You save: $ 2.11

5% discount
  • Condition: New
It will be shipped from our warehouse between Thursday, May 30 and Friday, May 31.
You will receive it anywhere in United States between 1 and 3 business days after shipment.

Synopsis "Intrusion Detection Effektiv! Modellierung und Analyse von Angriffsmustern (X. Systems. Press) (in German)"

Zum Schutz von IT-Systemen vor Angriffen werden vermehrt Intrusion-Detection-Systeme eingesetzt, die eine Missbrauchserkennung realisieren, indem beobachtete Systemereignisse mit bekannten Angriffsmustern verglichen werden. Der praktische Einsatz dieser Systeme ist häufig von Fehlalarmen und nicht entdeckten Angriffen geprägt, deren Ursache in unzureichenden Angriffsmustern liegt.Der Autor stellt Ansätze zur Steigerung der Wirksamkeit von Missbrauchserkennung im praktischen Einsatz vor. Er untersucht systematisch Anforderungen an die Repräsentation von Angriffsmustern und entwickelt einen an Petri-Netze angelehnten Ansatz zur graphischen Modellierung, Veranschaulichung und Erkennung von Angriffsmustern. Der Vergleich von Erkennungsverfahren und die Darstellung von Optimierungsstrategien zur Steigerung der Erkennungseffizienz runden das Buch ab.Die beigefügte CD-ROM enthält Fallbeispiele und Testdaten der im Buch beschriebenen Werkzeuge.TOC:Einleitung.- IT-Sicherheit und Intrusion Detection.- Missbrauchserkennung.- Beispiele.- Sematische Aspekte von Angriffssignaturen.- Modell für Angriffssignaturen.- Beschreibung von Angriffssignaturen.- Analyseverfahren.- Zusammenfassung und Ausblick.- Signatur der nebenläufigen Link-Attacke in EDL.- Abkürzungsverzeichnis.- Literaturverzeichnis.- Index.

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

All books in our catalog are Original.
The book is written in German.
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews