intrusion

  • تشخیص نفوذ با Snort

    دانلود کتاب Intrusion Detection with Snort (به فارسی: تشخیص نفوذ با Snort) نوشته شده توسط «Jack Koziol» اطلاعات کتاب تشخیص نفوذ با Snort موضوع اصلی: 1 نوع: کتاب الکترونیکی ناشر: Sams نویسنده: Jack Koziol زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2003 تعداد صفحه: 360 حجم کتاب: 3 مگابایت کد کتاب: 9781578702817 , 157870281X نوبت چاپ: 2nd توضیحات کتاب تشخیص نفوذ با Snort این کتاب کمی قدیمی است و به مسائل مربوط به Snort 1.8 و RedHat 7.3 می پردازد. فکر کنم کلا حدود 1 ساعت بهش نگاه کردم. فقط آن را در قفسه…

  • Snort 2.0 Intrusion Detection

    دانلود کتاب Snort 2.0 Intrusion Detection (به فارسی: Snort 2.0 Intrusion Detection) نوشته شده توسط «Brian Caswell – Jay Beale – James C. Foster – Jeremy Faircloth» اطلاعات کتاب Snort 2.0 Intrusion Detection موضوع اصلی: کامپیوترها نوع: کتاب الکترونیکی ناشر: Syngress نویسنده: Brian Caswell – Jay Beale – James C. Foster – Jeremy Faircloth زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2003 تعداد صفحه: 559 حجم کتاب: 8 مگابایت کد کتاب: 9781931836746 , 1931836744 نوبت چاپ: 1 توضیحات کتاب Snort 2.0 Intrusion Detection همانطور که بسیاری دیگر گفته اند، این کتاب دارای خطاهای زیادی…

  • Snort 2.1 Intrusion Detection، ویرایش دوم

    دانلود کتاب Snort 2.1 Intrusion Detection, Second Edition (به فارسی: Snort 2.1 Intrusion Detection، ویرایش دوم) نوشته شده توسط «Michael Rash – Angela D. Orebaugh – Graham Clark – Becky Pinkard – Jake Babbin» اطلاعات کتاب Snort 2.1 Intrusion Detection، ویرایش دوم موضوع اصلی: 1 نوع: کتاب الکترونیکی ناشر: Syngress نویسنده: Michael Rash – Angela D. Orebaugh – Graham Clark – Becky Pinkard – Jake Babbin زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2005 تعداد صفحه: 425 حجم کتاب: 85 مگابایت کد کتاب: 193226647X , 9781932266474 نوبت چاپ: 1 توضیحات کتاب Snort 2.1 Intrusion…

  • سیسکو – تشخیص نفوذ و اسکن با Active Audit 1305

    دانلود کتاب Cisco – Intrusion Detection and Scanning with Active Audit 1305 (به فارسی: سیسکو – تشخیص نفوذ و اسکن با Active Audit 1305) اطلاعات کتاب سیسکو – تشخیص نفوذ و اسکن با Active Audit 1305 موضوع اصلی: شبکه سازی نوع: کتاب الکترونیکی ناشر: Cisco Systems زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 1998 تعداد صفحه: 20 حجم کتاب: 2 مگابایت دانلود کتاب «سیسکو – تشخیص نفوذ و اسکن با Active Audit 1305»

  • هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران

    دانلود کتاب The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers (به فارسی: هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران) نوشته شده توسط «Kevin D. Mitnick – William L. Simon» اطلاعات کتاب هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران موضوع اصلی: امنیت نوع: کتاب الکترونیکی ناشر: Wiley نویسنده: Kevin D. Mitnick – William L. Simon زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2005 تعداد صفحه: 291 حجم کتاب: 4 مگابایت کد کتاب: 9780764569593 , 0764569597 نوبت…

  • تشخیص نفوذ شبکه

    دانلود کتاب Network Intrusion Detection (به فارسی: تشخیص نفوذ شبکه) نوشته شده توسط «Stephen Northcutt – Judy Novak» اطلاعات کتاب تشخیص نفوذ شبکه موضوع اصلی: شبکه سازی نوع: کتاب الکترونیکی ناشر: New Riders Pub نویسنده: Stephen Northcutt – Judy Novak زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2002 تعداد صفحه: 346 حجم کتاب: 3 مگابایت کد کتاب: 9780735712652 , 0735712654 , 0605040302765 نوبت چاپ: 3rd ed توضیحات کتاب تشخیص نفوذ شبکه این یک کتاب عالی است هم برای افرادی که در زمینه تشخیص نفوذ تازه کار هستند و هم برای افرادی که قبلاً با…

  • تشخیص نفوذ با SNORT: تکنیک های پیشرفته IDS با استفاده از SNORT، Apache، MySQL، PHP و ACID

    دانلود کتاب Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID (به فارسی: تشخیص نفوذ با SNORT: تکنیک های پیشرفته IDS با استفاده از SNORT، Apache، MySQL، PHP و ACID) نوشته شده توسط «Rafeeq Ur Rehman» اطلاعات کتاب تشخیص نفوذ با SNORT: تکنیک های پیشرفته IDS با استفاده از SNORT، Apache، MySQL، PHP و ACID موضوع اصلی: مدیریت سیستم نوع: کتاب الکترونیکی ناشر: Prentice Hall نویسنده: Rafeeq Ur Rehman زبان: English فرمت کتاب: chm (قابل تبدیل به سایر فرمت ها) سال انتشار: 2003 تعداد صفحه: 288 حجم کتاب: 2 مگابایت کد کتاب: 9780131407336 , 0131407333…

  • درک تشخیص نفوذ از طریق تجسم

    دانلود کتاب Understanding Intrusion Detection through Visualization (به فارسی: درک تشخیص نفوذ از طریق تجسم) نوشته شده توسط «Stefan Axelsson – David Sands» اطلاعات کتاب درک تشخیص نفوذ از طریق تجسم موضوع اصلی: سازمان و پردازش داده ها نوع: کتاب الکترونیکی ناشر: Springer نویسنده: Stefan Axelsson – David Sands زبان: English فرمت کتاب: djvu (قابل تبدیل به سایر فرمت ها) سال انتشار: 2005 تعداد صفحه: 156 حجم کتاب: 7 مگابایت کد کتاب: 9780387276342 , 0387276343 نوبت چاپ: 1 توضیحات کتاب درک تشخیص نفوذ از طریق تجسم در ابتدا با عنوان این کتاب کمی گمراه شدم، اما حدس می‌زنم این اشتباه…

  • هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران

    دانلود کتاب The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers (به فارسی: هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران) نوشته شده توسط «Kevin D. Mitnick – William L. Simon» اطلاعات کتاب هنر نفوذ: داستان های واقعی در پس سوء استفاده هکرها، متجاوزان و فریبکاران موضوع اصلی: امنیت نوع: کتاب الکترونیکی ناشر: Wiley نویسنده: Kevin D. Mitnick – William L. Simon زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2005 تعداد صفحه: 291 حجم کتاب: 4 مگابایت کد کتاب: 9780764569593 , 0764569597 ,…

  • سیستم های تشخیص نفوذ

    دانلود کتاب Intrusion Detection Systems (به فارسی: سیستم های تشخیص نفوذ) نوشته شده توسط «Luigi V. Mancini – Roberto Pietro (eds.)» اطلاعات کتاب سیستم های تشخیص نفوذ موضوع اصلی: امنیت نوع: کتاب الکترونیکی ناشر: Springer US نویسنده: Luigi V. Mancini – Roberto Pietro (eds.) زبان: English فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها) سال انتشار: 2008 تعداد صفحه: 250 حجم کتاب: 3 مگابایت کد کتاب: 9780387772653 , 0387772650 , 9780387772660 , 0387772669 نوبت چاپ: 1 توضیحات کتاب سیستم های تشخیص نفوذ در دنیای ما با اتصال به اینترنت در حال افزایش، تهدید دائمی از نفوذ، حملات انکار سرویس،…