IMIST


Votre recherche a retourné 27 résultats.

Applied cryptography : protocols, algorithms, and source code in C / par Schneier,, Bruce, Publication : New York : Wiley, 1996 . xxiii, 758 p. : 24 cm. Date : 1996 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Cryptography and network security par Stallings, William. Publication : [S.l.] Stallings William 2011 . 743 p. , Cryptography and Network Security. 24 cm. Date : 2011 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Hop integrity in the Internet / par Huang,, Chin-Tser, Publication : New York : Springer, 2006 . x, 112 p. : 25 cm. Date : 2006 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Network security policies and procedures / par Frye, Douglas W. Publication : New York : Springer, 2007 . 240 p. : 25 cm. Date : 2007 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Understanding intrusion detection through visualization / par Axelsson, Stefan. Publication : [S.l.] : Springer, 2005 . 145 p. ; , With the ever increasing use of computers for critical systems, computer security that protects data and computer systems from intentional, malicious intervention, continues to attract attention. Among the methods for defense, the application of a tool to help the operator identify ongoing or already perpetrated attacks (intrusion detection), has been the subject of considerable research in the past ten years. A key problem with current intrusion detection systems is the high number of false alarms they produce. Understanding Intrusion Detection through Visualization presents researchïɪħon why false alarms are, and will remain a problem; then appliesïɪħresults from the field of information visualization to the problem of intrusion detection. This approach promises to enable the operator to identify false (and true) alarms, while aiding the operator to identify other operational characteristics of intrusion detection systems. Thisïɪħvolume presents four different visualization approaches, mainly applied to data from web server access logs. 24 cm. Date : 2005 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Designing network security par Kaeo, Merike Publication : Indianapolis, IN Macmillan Technical Publishing 1999 . xv, 426 p. , Sur la couv : "A practical guide to creating a secure network infrastructure." | Includes index. 23 cm. Date : 1999 Disponibilité : Exemplaires disponibles: La bibliothèque des sciences de l'ingénieur (1),

Developer's guide to web application security / par Cross, Michael, Publication : . 1 online resource (xxii, 489 pages) : , Includes index. Disponibilité :  http://www.sciencedirect.com/science/book/9781597490610,

Essential computer security : everyone's guide to e-mail, Internet, and wireless security / par Bradley, Tony, Publication : . 1 online resource (xxvi, 279 pages) : Disponibilité :  http://www.sciencedirect.com/science/book/9781597491143,

How to cheat at Windows System Administration using command line scripts / par Bhardwaj, Pawan K. Publication : . 1 online resource (xviii, 462 pages) : , Includes index. Disponibilité :  http://www.sciencedirect.com/science/book/9781597491051,

Configuring Juniper Networks NetScreen and SSG firewalls / par Cameron, Rob. Publication : . 1 online resource (xiii, 743 pages) : , Includes index. Disponibilité :  http://www.sciencedirect.com/science/book/9781597491181,

Enemy at the water cooler : real-life stories of insider threats and Enterprise Security Management countermeasures / par Contos, Brian T. Publication : . 1 online resource (xxii, 262 pages) : Disponibilité :  http://www.sciencedirect.com/science/book/9781597491297,

Botnets : the killer web app / par Schiller, Craig A. Publication : . 1 online resource (xv, 464 pages) : , Includes index. Disponibilité :  http://www.sciencedirect.com/science/book/9781597491358,

Network security assessment : from vulnerability to patch / par Manzuik, Steve. Publication : . 1 online resource (xxii, 372 pages) : Disponibilité :  http://www.sciencedirect.com/science/book/9781597491013,

Vous ne trouvez pas ce que vous cherchez ?
© Tous droits résérvés IMIST/CNRST
Angle Av. Allal Al Fassi et Av. des FAR, Hay Ryad, BP 8027, 10102 Rabat, Maroc
Tél:(+212) 05 37.56.98.00
CNRST / IMIST

Propulsé par Koha