Snort Intrusion Detection and Prevention Toolkit [With CDROM] (en anglais)

Note :   (4,4 sur 5)

Snort Intrusion Detection and Prevention Toolkit [With CDROM] (en anglais) (Brian Caswell)

Avis des lecteurs

Résumé:

Le livre sur Snort est généralement apprécié pour son contenu informatif et constitue une référence précieuse pour les débutants et les utilisateurs plus avancés. Si beaucoup l'ont trouvé utile pour l'apprentissage et les cours, certains ont noté qu'il était quelque peu dépassé et qu'il ne convenait pas aux débutants complets. Les commentaires indiquent un mélange de satisfaction et de confusion parmi les utilisateurs, quelques-uns exprimant des regrets quant à leur achat.

Avantages:

Contenu informatif et détaillé, sert de guide de référence, utile pour apprendre SNORT, bon pour la personnalisation des configurations SNORT, vue d'ensemble complète pour les débutants, chapitres bien structurés, excellent index.

Inconvénients:

Informations dépassées par rapport aux versions actuelles, le CD d'accompagnement n'est pas inclus dans les nouvelles versions, déroutant pour les débutants complets, manque de clarté dans certaines explications, peut ne pas couvrir les nouvelles fonctionnalités ou les changements de technologie.

(basé sur 15 avis de lecteurs)

Titre original :

Snort Intrusion Detection and Prevention Toolkit [With CDROM]

Contenu du livre :

Ce tout nouveau livre couvre la toute nouvelle version 2. 6 par des membres de l'équipe de développeurs de Snort.

Ce livre et cette boîte à outils Web entièrement intégrés couvrent tous les aspects de l'inspection des paquets, de l'optimisation de Snort pour la vitesse et de l'utilisation des fonctions les plus avancées de Snort pour défendre les réseaux d'entreprise les plus vastes et les plus encombrés. Les experts de Snort Brian Caswell, Andrew Baker et Jay Beale analysent le trafic provenant d'attaques réelles afin de démontrer les meilleures pratiques pour la mise en œuvre des fonctionnalités les plus puissantes de Snort.

Le livre commence par une discussion sur l'inspection des paquets et la progression de la détection d'intrusion à la prévention d'intrusion. Les auteurs donnent des exemples de méthodes d'inspection des paquets, notamment la conformité aux normes de protocole, la détection des anomalies de protocole, le contrôle des applications et la correspondance des signatures. En outre, les vulnérabilités au niveau de l'application, notamment le code binaire dans les en-têtes HTTP, le tunnelage HTTP/HTTPS, le détournement de répertoire URL, les scripts intersites et l'injection SQL, seront également analysées. Ensuite, un bref chapitre sur l'installation et la configuration de Snort mettra en évidence diverses méthodes pour affiner votre installation afin d'optimiser les performances de Snort, y compris la sélection du matériel/système d'exploitation, la recherche et l'élimination des goulets d'étranglement, ainsi que l'analyse comparative et le test de votre déploiement. Un chapitre spécial détaille également comment utiliser Barnyard pour améliorer les performances globales de Snort. Ensuite, les meilleures pratiques seront présentées pour permettre aux lecteurs d'améliorer les performances de Snort, même pour les réseaux les plus vastes et les plus complexes. Le chapitre suivant révèle le fonctionnement interne de Snort en analysant le code source. Les chapitres suivants expliquent en détail comment écrire, modifier et affiner les règles et les pré-processeurs, qu'ils soient basiques ou avancés. L'analyse détaillée de captures de paquets réels sera fournie à la fois dans le livre et dans le matériel d'accompagnement. Plusieurs exemples d'optimisation des plugins de sortie seront ensuite discutés, y compris une comparaison entre MySQL et PostrgreSQL.

Les meilleures pratiques pour la surveillance des capteurs Snort et l'analyse des données d'intrusion sont suivies d'exemples d'attaques réelles utilisant : ACID, BASE, SGUIL, SnortSnarf, Snort_stat. pl, Swatch, et plus encore.

La dernière partie du livre contient plusieurs chapitres sur la réponse active, la prévention des intrusions et l'utilisation des fonctionnalités les plus avancées de Snort pour tout ce qui concerne la criminalistique et le traitement des incidents, ainsi que la construction et l'analyse des pots de miel.

⬤ Ce livre entièrement intégré et cette boîte à outils Web couvrent tous les aspects de la question dans un seul et même ensemble pratique.

⬤ Il est rédigé par des membres de l'équipe Snort et bénéficie de leur expérience et de leur expertise.

⬤ Il comprend une couverture complète de la toute nouvelle version 2. 6, qui contient toutes les informations les plus récentes.

Autres informations sur le livre :

ISBN :9781597490993
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2007
Nombre de pages :768

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Snort Intrusion Detection and Prevention Toolkit With CDROM (en anglais) - Snort Intrusion Detection...
Ce tout nouveau livre couvre la toute nouvelle...
Snort Intrusion Detection and Prevention Toolkit [With CDROM] (en anglais) - Snort Intrusion Detection and Prevention Toolkit [With CDROM]

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)