Building.Open.Source.Network.Security.Tools.Components.And.Techniques [Electronic resources] نسخه متنی

اینجــــا یک کتابخانه دیجیتالی است

با بیش از 100000 منبع الکترونیکی رایگان به زبان فارسی ، عربی و انگلیسی

Building.Open.Source.Network.Security.Tools.Components.And.Techniques [Electronic resources] - نسخه متنی

Mike D. Schiffman

| نمايش فراداده ، افزودن یک نقد و بررسی
افزودن به کتابخانه شخصی
ارسال به دوستان
جستجو در متن کتاب
بیشتر
تنظیمات قلم

فونت

اندازه قلم

+ - پیش فرض

حالت نمایش

روز نیمروز شب
جستجو در لغت نامه
بیشتر
لیست موضوعات
توضیحات
افزودن یادداشت جدید







Chapter 9 we covered the techniques for performing this action). There is much that we can do to identify this prowling activity, and detecting such activity serves as a form of early warning system. As well, some good research has been completed through DARPA sponsorship, which shows that there are often telltale signs of attack in just the protocol headers when analyzed with the proper techniques. When applied creatively, network intrusion detection has, andwill have, good utility in the fight to keep our networks secure.

/ 135