
Einbindung zusätzlicher Intelligenz in den Client-Honeypot
Versandkostenfrei!
Versandfertig in 6-10 Tagen
54,90 €
inkl. MwSt.
PAYBACK Punkte
0 °P sammeln!
Aufgrund der Offenlegung von Informationen in Netzwerken und der Abhängigkeit vom Internet hat die Zahl der Angriffe auf Server und Host-Systeme stark zugenommen. Die Honeypot-Technologie entwickelt sich weiter, um Informationen über diese Art von Angriffen zu sammeln, indem sie menschliches Verhalten simuliert, um bestehende Angriffe zu analysieren. Da Honeypots als Untergruppe von Intrusion Deception Systems (Intrusion-Täuschungssystemen) eingestuft werden, ist die Nachahmung menschlichen Verhaltens das ultimative Ziel, das bei der Entwicklung und dem Einsatz von Honeypot-Systemen berück...
Aufgrund der Offenlegung von Informationen in Netzwerken und der Abhängigkeit vom Internet hat die Zahl der Angriffe auf Server und Host-Systeme stark zugenommen. Die Honeypot-Technologie entwickelt sich weiter, um Informationen über diese Art von Angriffen zu sammeln, indem sie menschliches Verhalten simuliert, um bestehende Angriffe zu analysieren. Da Honeypots als Untergruppe von Intrusion Deception Systems (Intrusion-Täuschungssystemen) eingestuft werden, ist die Nachahmung menschlichen Verhaltens das ultimative Ziel, das bei der Entwicklung und dem Einsatz von Honeypot-Systemen berücksichtigt werden sollte. Der Schwerpunkt dieses Buches liegt darauf, die Effektivität der Interaktion mit Client-Honeypots zu verstehen und zu bestimmen, um mehr Daten zu erfassen.