Ocena:
Książka „Implementing Intrusion Detection Systems” autorstwa Tima Crothersa jest chwalona jako doskonałe wprowadzenie do IDS, szczególnie za jasne wyjaśnienia i praktyczne porady. Chociaż wykorzystuje Snort jako punkt odniesienia, nie zapewnia wyczerpującego pokrycia systemu, co czyni go dobrym punktem wyjścia dla początkujących, ale prawdopodobnie mniej wszechstronnym dla zaawansowanych użytkowników.
Zalety:⬤ Przejrzyste i proste wprowadzenie do koncepcji IDS
⬤ praktyczne wskazówki dotyczące wykrywania włamań do sieci
⬤ odpowiednie dla początkujących i administratorów bezpieczeństwa
⬤ poprawia zrozumienie bez przytłaczających szczegółów.
Omówienie Snort nie jest wyczerpujące; doświadczeni użytkownicy mogą potrzebować dodatkowych zasobów, aby uzyskać dogłębną wiedzę.
(na podstawie 3 opinii czytelników)
Implementing Intrusion Detection Systems
"Implementing Intrusion Detection Systems" to praktyczny przewodnik po zabezpieczaniu sieci przed atakami hakerów i crackerów.
Systemy wykrywania włamań działają skutecznie tylko wtedy, gdy są prawidłowo wdrożone i skonfigurowane.
Dzięki tej publikacji poznasz wszystkie aspekty wdrażania i optymalizacji skutecznego systemu wykrywania włamań.
Poruszane tematy obejmują hosty, sieci i systemy łączone, sieci miodu, DNS, architekturę, odmowę usługi, adresowanie IP i MAC, standardy IDS, sygnatury włamań, analizy dzienników i rozwiązywanie problemów.
Tom zawiera instrukcje krok po kroku dotyczące procedur konfiguracji, np. identyfikacji i uwierzytelniania, kontroli dostępu, bezpieczeństwa fizycznego i wielu innych.
Pozbawiony zbędnej teorii.
Dostarcza rzeczywistych informacji, których inżynierowie sieci, menedżerowie sieci, specjaliści IT i bezpieczeństwa pilnie potrzebują, aby wdrożyć, zoptymalizować i skutecznie wykorzystać IDS do ochrony swoich sieci.
Autor Tim Crothers oferuje mnóstwo praktycznych wskazówek, sztuczek i porad wynikających z jego wieloletniego doświadczenia we wdrażaniu systemów IDS.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)