Cargando…

Build your own security lab : a field guide for network testing /

"If your job is to design or implement IT security solutions or if you're studying for any security certification, this is the how-to guide you've been looking for. Here's how to assess your needs, gather the tools, and create a controlled environment in which you can experiment,...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Gregg, Michael (Michael C.)
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Indianapolis, IN : Wiley, ©2008.
Colección:IT Pro.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ma 4500
001 OR_ocn647764570
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cn|||||||||
008 080229s2008 inua o 001 0 eng d
010 |a  2008009610 
040 |a E7B  |b eng  |e pn  |c E7B  |d OCLCQ  |d CDX  |d CEF  |d UMI  |d MUQ  |d OCLCQ  |d IDEBK  |d B24X7  |d DEBSZ  |d OCLCQ  |d N$T  |d OCLCQ  |d OCLCO  |d OCLCQ  |d YDXCP  |d TEFOD  |d OCLCO  |d TEFOD  |d OCLCQ  |d OCLCO  |d COO  |d OCLCO  |d OCLCQ  |d OCLCO  |d AZK  |d OCLCO  |d LOA  |d JBG  |d COCUF  |d MOR  |d PIFAG  |d OCLCQ  |d BRL  |d STF  |d WRM  |d VTS  |d NRAMU  |d VT2  |d OCLCQ  |d WYU  |d G3B  |d TKN  |d UAB  |d M8D  |d VLY  |d UKCRE  |d UKAHL  |d INARC  |d OCLCO  |d OCLCF  |d OCLCQ  |d OCLCO 
015 |a GBA790682  |2 bnb 
016 7 |a 014276189  |2 Uk 
019 |a 319510884  |a 685061757  |a 698473229  |a 699852569  |a 793207183  |a 961567087  |a 962628418  |a 966226143  |a 988527040  |a 992070087  |a 1037461470  |a 1037710300  |a 1038564335  |a 1045532657  |a 1062869432  |a 1081292672  |a 1103256936  |a 1129363131  |a 1153003472  |a 1162555002  |a 1192351251  |a 1228553594  |a 1240507062 
020 |a 9780470379479  |q (electronic bk.) 
020 |a 0470379472  |q (electronic bk.) 
020 |z 0470179864 
020 |z 9780470179864 
020 |a 1281318000 
020 |a 9781281318008 
020 |a 9786611318000 
020 |a 6611318003 
020 |a 0470379480 
020 |a 9780470379486 
029 1 |a AU@  |b 000051352324 
029 1 |a CDX  |b 9152690 
029 1 |a DEBBG  |b BV043136053 
029 1 |a DEBSZ  |b 355412268 
029 1 |a DEBSZ  |b 421421975 
029 1 |a HEBIS  |b 291484530 
029 1 |a NZ1  |b 13340310 
035 |a (OCoLC)647764570  |z (OCoLC)319510884  |z (OCoLC)685061757  |z (OCoLC)698473229  |z (OCoLC)699852569  |z (OCoLC)793207183  |z (OCoLC)961567087  |z (OCoLC)962628418  |z (OCoLC)966226143  |z (OCoLC)988527040  |z (OCoLC)992070087  |z (OCoLC)1037461470  |z (OCoLC)1037710300  |z (OCoLC)1038564335  |z (OCoLC)1045532657  |z (OCoLC)1062869432  |z (OCoLC)1081292672  |z (OCoLC)1103256936  |z (OCoLC)1129363131  |z (OCoLC)1153003472  |z (OCoLC)1162555002  |z (OCoLC)1192351251  |z (OCoLC)1228553594  |z (OCoLC)1240507062 
037 |a 131800  |b MIL 
037 |a 7F7C224C-E83B-4B1B-8E8F-6498D56276E4  |b OverDrive, Inc.  |n http://www.overdrive.com 
050 4 |a TK5105.59  |b .G73 2008eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8 22  |2 22 
049 |a UAMI 
100 1 |a Gregg, Michael  |q (Michael C.) 
245 1 0 |a Build your own security lab :  |b a field guide for network testing /  |c Michael Gregg. 
260 |a Indianapolis, IN :  |b Wiley,  |c ©2008. 
300 |a 1 online resource (xxvi, 428 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file  |2 rda 
505 0 |a 1. Hardware and Gear -- 2. Building a Software Test Platform -- 3. Passive Information Gathering -- 4. Detecting Live Systems -- 5. Enumerating Systems -- 6. Automated Attack and Penetration Tools -- 7. Understanding Cryptographic Systems -- 8. Defeating Malware -- 9. Securing Wireless Systems -- 10. Intrusion Detection -- 11. Forensic Detection. 
520 |a "If your job is to design or implement IT security solutions or if you're studying for any security certification, this is the how-to guide you've been looking for. Here's how to assess your needs, gather the tools, and create a controlled environment in which you can experiment, test, and develop the solutions that work. With liberal examples from real-world scenarios, it tells you exactly how to implement a strategy to secure your systems now and in the future."--Resource description page. 
588 0 |a Print version record. 
546 |a English. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
650 0 |a Computer networks  |x Security measures  |x Testing. 
650 0 |a Wireless communication systems  |x Security measures  |x Testing. 
650 0 |a Computer networks. 
650 2 |a Computer Communication Networks 
650 6 |a Réseaux d'ordinateurs. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer networks  |2 fast 
776 0 8 |i Print version:  |a Gregg, Michael (Michael C.).  |t Build your own security lab.  |d Indianapolis, IN : Wiley, ©2008  |w (DLC) 2008009610 
830 0 |a IT Pro. 
856 4 0 |u https://learning.oreilly.com/library/view/~/9780470179864/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a Internet Archive  |b INAR  |n buildyourownsecu0000greg 
938 |a Askews and Holts Library Services  |b ASKH  |n AH3917091 
938 |a Books 24x7  |b B247  |n bks00024389 
938 |a Coutts Information Services  |b COUT  |n 9152690 
938 |a ebrary  |b EBRY  |n ebr10296643 
938 |a EBSCOhost  |b EBSC  |n 449995 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 131800 
938 |a YBP Library Services  |b YANK  |n 6983010 
994 |a 92  |b IZTAP