A causa dell'esposizione delle informazioni sulle reti e della dipendenza da Internet si è verificato un aumento degli attacchi contro server e sistemi host. La tecnologia degli honeypot si sta evolvendo per raccogliere informazioni su questo tipo di attacchi simulando il comportamento umano per analizzare gli attacchi esistenti. Nella misura in cui gli honeypot sono classificati come un sottoinsieme dei sistemi di intrusione e inganno seguire il comportamento umano è l'obiettivo finale che dovrebbe essere preso in considerazione nello sviluppo e nell'implementazione dei sistemi honeypot. L'obiettivo di questo libro è comprendere e determinare l'efficacia dell'interazione degli honeypot client al fine di acquisire più dati.
Piracy-free
Assured Quality
Secure Transactions
Delivery Options
Please enter pincode to check delivery time.
*COD & Shipping Charges may apply on certain items.