SULJE VALIKKO

avaa valikko

Abhishek Singh (ed.) | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 14 tuotetta
Haluatko tarkentaa hakukriteerejä?



Vulnerability Analysis and Defense for the Internet
Abhishek Singh (ed.)
Springer (2008)
Saatavuus: Tilaustuote
Kovakantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Identifying Malicious Code Through Reverse Engineering
Abhishek Singh (ed.)
Springer (2009)
Saatavuus: Painos loppu
Kovakantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Vulnerability Analysis and Defense for the Internet
Abhishek Singh (ed.)
Springer (2010)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
97,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Skin Cancer: Pathogenesis and Diagnosis
Ashish Dwivedi (ed.); Anurag Tripathi (ed.); Ratan Singh Ray (ed.); Abhishek Kumar Singh (ed.)
Springer (2021)
Saatavuus: Tilaustuote
Kovakantinen kirja
147,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Blockchain, Artificial Intelligence, and the Internet of Things : Possibilities and Opportunities
Pethuru Raj (ed.); Ashutosh Kumar Dubey (ed.); Abhishek Kumar (ed.); Pramod Singh Rathore (ed.)
Springer (2021)
Saatavuus: Tilaustuote
Kovakantinen kirja
54,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Skin Cancer: Pathogenesis and Diagnosis
Ashish Dwivedi (ed.); Anurag Tripathi (ed.); Ratan Singh Ray (ed.); Abhishek Kumar Singh (ed.)
Springer (2022)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
147,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Blockchain, Artificial Intelligence, and the Internet of Things : Possibilities and Opportunities
Pethuru Raj (ed.); Ashutosh Kumar Dubey (ed.); Abhishek Kumar (ed.); Pramod Singh Rathore (ed.)
Springer (2022)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
54,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Applications of Three-dimensional Imaging for Craniofacial Region
Shailendra Singh Rana (ed.); Prabhat Kumar Chaudhari (ed.); Abhishek Gupta (ed.)
Springer (2024)
Saatavuus: Tulossa!
Kovakantinen kirja
126,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Recent Studies on Computational Intelligence : Doctoral Symposium on Computational Intelligence (DoSCI 2020)
Ashish Khanna (ed.); Awadhesh Kumar Singh (ed.); Abhishek Swaroop (ed.)
Springer (2020)
Saatavuus: Tilaustuote
Kovakantinen kirja
129,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Recent Studies on Computational Intelligence : Doctoral Symposium on Computational Intelligence (DoSCI 2020)
Ashish Khanna (ed.); Awadhesh Kumar Singh (ed.); Abhishek Swaroop (ed.)
Springer (2021)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
129,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Recent Developments in Mechanics and Design : Select Proceedings of INCOME 2021
Shriram Hegde (ed.); Abhishek Mishra (ed.); D. K. Singh (ed.)
Springer (2022)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
147,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Technology Innovation in Mechanical Engineering : Select Proceedings of TIME 2021
Prem Kumar Chaurasiya (ed.); Abhishek Singh (ed.); Tikendra Nath Verma (ed.); Upendra Rajak (ed.)
Springer (2022)
Saatavuus: Tilaustuote
Kovakantinen kirja
241,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Technology Innovation in Mechanical Engineering : Select Proceedings of TIME 2021
Prem Kumar Chaurasiya (ed.); Abhishek Singh (ed.); Tikendra Nath Verma (ed.); Upendra Rajak (ed.)
Springer (2023)
Saatavuus: Tilaustuote
Pehmeäkantinen kirja
241,40
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Healthcare Industry Assessment: Analyzing Risks, Security, and Reliability
Pardeep Kumar (ed.); Prabhishek Singh (ed.); Manoj Diwakar (ed.); Deepak Garg (ed.)
Springer (2024)
Saatavuus: Tilaustuote
Kovakantinen kirja
172,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Vulnerability Analysis and Defense for the Internet
97,90 €
Springer
Sivumäärä: 254 sivua
Asu: Kovakantinen kirja
Painos: 2008
Julkaisuvuosi: 2008, 18.01.2008 (lisätietoa)
Kieli: Englanti
Tuotesarja: Advances in Information Security 37
Vulnerability Analysis is a process that defines, identifies, and classifies the vulnerabilities in a computer network or an application. Vulnerability in a network or application can in turn be used to launch various attacks like cross-site scripting attacks, SQL injection attacks, format string attacks, buffer overflows, DNS amplification attacks etc. Although these attacks are not new and are well known, the number of vulnerabilities disclosed to the public jumped nearly 5 percent during the first six months of 2007. This accounts to be the fourth year report, which shows the raise in vulnerability (see the news link on security focus http://www.securityfocus.com/brief/614). In January 2007, a vulnerable network resulted in a theft of 45.6 million credit card numbers in TJX companies due to unauthorized intrusion. A good protocol analysis and effective signature writing is one of the - fective method to prevent vulnerability and minimize the chances of intrusion in the network. However, protocol analysis poses two challenges namely false po- tive and evasion. If the signature to prevent the vulnerability is not written pr- erly, it will result in dropping of a valid traffic thereby resulting in false positive. An effective signature should also consider the chances of evasion; otherwise a malicious attacker can use the variant of exploit and evade the protection provided by the IDS/IPS.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Vulnerability Analysis and Defense for the Internetzoom
Näytä kaikki tuotetiedot
ISBN:
9780387743899
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste