图书介绍
入侵检测实用手册【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)Paul E.Proctor著;邓琦皓等译 著
- 出版社: 北京:中国电力出版社
- ISBN:7508311299
- 出版时间:2002
- 标注页数:260页
- 文件大小:35MB
- 文件页数:276页
- 主题词:
PDF下载
下载说明
入侵检测实用手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 介绍1
1.1 安全vs商业1
1.2 什么是入侵检测3
1.3 基于网络的入侵检测与基于主机的入侵检测5
1.4 入侵检测系统剖析6
1.5 入侵检测过程剖析8
1.6 传统审计vs入侵检测10
1.7 误用检测概述11
1.8 总结15
第2章 历史回顾16
2.1 大事记16
2.2 早期系统17
2.3 早期性能比较19
2.4 历史教训21
2.5 总结22
第3章 基于网络的入侵检测系统24
3.1 引言24
3.2 基于网络的检测24
3.3 结构26
3.4 分布式网络节点结构27
3.5 网络入侵检测引擎28
3.6 操作观念30
3.7 基于网络的入侵检测的好处32
3.8 基于网络的技术面临的挑战33
3.9 总结35
第4章 基于主机的入侵检测系统37
4.1 引言37
4.2 基于主机的检测37
4.3 结构40
4.4 操作观念44
4.5 策略管理45
4.6 基于主机的入侵检测的好处52
4.7 基于主机的技术面临的挑战55
4.8 总结57
第5章 检测技巧及技术58
5.1 引言58
5.2 网络入侵检测机制58
5.3 基于主机的标志60
5.4 复合(网络及主机)标志65
5.5 标志检测机制67
5.6 其他技术68
5.7 人工智能(人工神经网络)70
5.8 总结71
第6章 入侵检测神话72
6.1 引言72
6.2 神话之一:网络入侵检测神话73
6.3 神话之二:误警神话79
6.4 神话之三:自动异常检测神话81
6.5 神话之四:实时需求神话84
6.6 神话之五:在防火墙内部就等于内部人员威胁检测88
6.7 神话之六:自动响应神话89
6.8 神话之七:人工智能神话92
6.9 总结94
第7章 有效使用96
7.1 检测外部人员误用(黑客)96
7.2 检测内部人员误用98
7.3 攻击预测(长期攻击)100
7.4 监视101
7.5 策略遵从性监控102
7.6 毁坏情况评估102
7.7 总结102
第8章 入侵检测中的行为数据辨析104
8.1 引言104
8.2 行为数据辨析的好处104
8.3 数据挖掘105
8.4 行为数据辨析在现实世界中的实例106
8.5 数据挖掘技术108
8.6 行为数据辨析指导实例113
8.7 总结118
第9章 操作使用120
9.1 引言120
9.2 后台操作121
9.3 按需操作122
9.4 预定操作122
9.5 实时操作123
9.6 全天监控123
9.7 事件响应124
9.8 总结126
第10章 入侵检测项目生命周期127
10.1 引言127
10.2 项目阶段127
10.3 资源估计128
10.4 计算业主的总体花费129
10.5 项目计划/需求分析131
10.6 购买131
10.7 试点阶段131
10.8 部署阶段132
10.9 调整134
10.10 部署问题135
10.11 策略管理136
10.12 维护136
10.13 总结137
第11章 论证入侵检测138
11.1 入侵检测在安全中的重要性138
11.2 威胁简介140
11.3 量化风险144
11.4 投资收益146
11.5 总结152
第12章 需求定义153
12.1 引言153
12.2 开发需求文档154
12.3 你的入侵检测的目标是什么?154
12.4 检测需求156
12.5 响应需求158
12.6 资源分类158
12.7 操作需求160
12.8 平台范围需求162
12.9 审计源需求162
12.10 性能需求163
12.11 可伸缩性需求165
12.12 起诉需求165
12.13 毁坏情况评估需求165
12.14 总结165
第13章 工具选择及购买过程167
13.1 引言167
13.2 选择及评估过程167
13.3 定义需求168
13.4 进行研究168
13.5 请求信息171
13.6 确定选择准则171
13.7 进行评估174
13.8 请求建议174
13.9 试点过程176
13.10 与介绍人交谈177
13.11 至理名言177
13.12 总结177
第14章 商用入侵检测工具179
14.1 引言179
14.2 针对网络(TCP/IP)的产品179
14.3 B1ackICE/ICEcap——Network ICE180
14.4 针对主机的产品187
14.5 混合系统196
14.6 总结201
第15章 法律问题202
15.1 引言202
15.2 法律实施/刑事诉讼203
15.3 民事诉讼204
15.4 合理注意标准206
15.5 证据问题208
15.6 提高证据的真实性212
15.7 组织213
15.8 总结215
第16章 组织、标准及政府行动216
16.1 引言216
16.2 组织216
16.3 标准团体(互操作性)219
16.4 美国联邦政府行动223
16.5 总结226
第17章 实用入侵检测227
17.1 当前的技术状况227
17.2 入侵检测的未来228
17.3 对安全人员的建议230
17.4 对入侵检测开发者的建议231
17.5 我的最后忠告:避免混乱232
17.6 总结232
17.7 结束语233
附录A RFP范例234
附录B 商用入侵检测厂商247
附录C 资源254
热门推荐
- 17254.html
- 748162.html
- 3492843.html
- 1562963.html
- 1721179.html
- 3813148.html
- 2886473.html
- 77787.html
- 1143389.html
- 2331579.html
- http://www.ickdjs.cc/book_2309818.html
- http://www.ickdjs.cc/book_2232155.html
- http://www.ickdjs.cc/book_2370767.html
- http://www.ickdjs.cc/book_819153.html
- http://www.ickdjs.cc/book_299917.html
- http://www.ickdjs.cc/book_1622158.html
- http://www.ickdjs.cc/book_3813905.html
- http://www.ickdjs.cc/book_3620617.html
- http://www.ickdjs.cc/book_3058163.html
- http://www.ickdjs.cc/book_1228384.html