Mã tài liệu: 188987
Số trang: 319
Định dạng: rar
Dung lượng file: 2,631 Kb
Chuyên mục: Kỹ thuật - Công nghệ
After examining how a worm is constructed and how its major life cycle steps are implemented, the book scrutinizes targets that worms have attacked over the years, and the likely targets of the immediate future. Moreover, this unique reference explains how to detect worms using a variety of mechanisms, and evaluates the strengths and weaknesses of three approaches-traffic analysis, honeypots and dark network monitors, and signature analysis. The book concludes with a discussion of four effective defenses against network worms, including host-based defenses, network firewalls and filters, application layer proxies, and a direct attack on the worm network itself.
.Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 388
👁 Lượt xem: 454
⬇ Lượt tải: 16
📎 Số trang: 140
👁 Lượt xem: 344
⬇ Lượt tải: 16
📎 Số trang: 557
👁 Lượt xem: 345
⬇ Lượt tải: 16
📎 Số trang: 725
👁 Lượt xem: 329
⬇ Lượt tải: 16
📎 Số trang: 46
👁 Lượt xem: 1199
⬇ Lượt tải: 17
Những tài liệu bạn đã xem
📎 Số trang: 319
👁 Lượt xem: 370
⬇ Lượt tải: 17