Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Tedesco, Thomas Stein, 2010
Consegna tra ven, 22.5. e mer, 27.5.
Più di 10 pezzi in stock presso il fornitore
spedizione gratuita

Informazioni sul prodotto

Un aumento della necessità di protezione dei sistemi IT può essere garantito attraverso misure di sicurezza come firewall, sistemi di rilevamento delle intrusioni e sistemi di prevenzione delle intrusioni (IDS/IPS), che hanno lo scopo di bloccare determinati flussi di dati o di rilevare e prevenire attacchi. Un esempio di attacco è l'utilizzo di una vulnerabilità tramite un exploit con l'obiettivo di eseguire codice proprio e ottenere il controllo sul sistema IT. I framework di exploit rappresentano per tali attacchi una sorta di kit di strumenti, con cui un aggressore può adattare l'exploit ed eseguirlo in modo automatizzato contro un sistema target. Tuttavia, molti attacchi vengono rilevati da misure di protezione come gli IDS o, nel caso dei sistemi di prevenzione delle intrusioni (IPS), vengono respinti. Per prevenire il riconoscimento di tali attacchi, esistono diverse tecniche combinabili, ciascuna basata su diversi livelli del modello ISO OSI.

Le specifiche più importanti in sintesi

argomento
Tecnologia & IT
Lingua
Tedesco
Autore
Thomas Stein
Anno
2010
Numero di pagine
164
Copertina del libro
Copertina rigida

Informazioni generali

No. di articolo
7279570
Editore
Diplomica
Categoria
Libro specialistico
Data di rilascio
13.1.2018

Caratteristiche del libro

argomento
Tecnologia & IT
Lingua
Tedesco
Autore
Thomas Stein
Anno
2010
Numero di pagine
164
Copertina del libro
Copertina rigida

Contributo climatico volontario

Emissioni di CO₂
0.5 kg
Contributo climatico
CHF 0.11

30 di diritto di recesso se non aperto
Nessuna garanzia

Confronta i prodotti

Suggerimenti

Valutazioni e opinioni

Ritenuta di garanzia

La frequenza con cui un prodotto di questo marchio nella categoria «Libro specialistico» presenta un difetto nei primi 24 mesi.

Fonte: Digitec Galaxus
  • Diplomica
    Dati non sufficienti
  • 1.Anaconda
    0 %
  • 1.Ariston
    0 %
  • 1.Avery Publishing Group
    0 %
  • 1.Beltz
    0 %

Durata della garanzia

Il tempo di elaborazione che intercorre tra l'arrivo al centro di assistenza e il recupero da parte del cliente, in media in giorni lavorativi.

Fonte: Digitec Galaxus
  • Diplomica
    Dati non sufficienti
  • An der Ruhr
    Dati non sufficienti
  • Anaconda
    Dati non sufficienti
  • Ariston
    Dati non sufficienti
  • Avery Publishing Group
    Dati non sufficienti

Purtroppo non disponiamo di dati sufficienti per questa categoria per mostrarti ulteriori percentuali.

Percentuale di reso

La frequenza con cui un prodotto di questo marchio nella categoria «Libro specialistico» viene restituito.

Fonte: Digitec Galaxus
  • Diplomica
    Dati non sufficienti
  • 1.Beltz
    0 %
  • 1.Eyrolles
    0 %
  • 1.Hachette
    0 %
  • 1.Hanser
    0 %
Fonte: Digitec Galaxus