Інструменти для видобутку даних для виявлення шкідливих програм Masud Khan It Safety BDB
- Час доставки: 7-10 днів
- Стан товару: Б/В
- Доступна кількість: 1
Просматривая «Инструменты для анализа данных для обнаружения вредоносных программ Masud Khan It Safety Bdb», вы можете быть уверены, что данный товар из каталога «Безопасность» будет доставлен из Польши и проверен на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.
Інструменти для видобутку даних для виявлення шкідливих програм [ІТ -безпека]
Мехеді Масуд, Латифур Хан, Бхавані Тураїінгем
- Обкладинка: HARD li >
- Видавець: CRC Press
- Рік випуску: 2012
- Номер сторінок: 420
- Формат: 16 x 24 см
- Примітки до публікації: книга англійською мовою B>
- isbn/ean: 9781439854549
- Індекс: 132952 < /Ul>
- Умова: Використовується
- Оцінка стану: дуже добре -
- коментарі до стану: відсутність
Хоча використання обміну даними для таємного та шкідливого виявлення зловмисного програмного забезпечення швидко зростає, більшість книг на цю тему забезпечують теоретичні дискусії на високому рівні до майже виключення практичних аспектів. Порушення цвілі, інструменти для видобутку даних для виявлення зловмисного програмного забезпечення забезпечують розбиття степового кроку щодо розробки інструментів для видобутку даних для виявлення шкідливих програм. Інтегруючи теорію з практичними методами та експериментальними результатами, вона зосереджується на програмах виявлення шкідливих програм для черв’яків електронної пошти, зловмисного коду, віддалених подвигах та ботнети.
Автори описують розроблені та розроблені системи: Виявлення черв’яків електронної пошти за допомогою Mining Data, масштабованої багаторівневої техніки вилучення функцій для виявлення шкідливих виконавців C за допомогою видобутку декількох файлів журналів. Для кожного з цих інструментів вони детально описують системну архітектуру, алгоритми, результати продуктивності та обмеження.
Обговорює обмін даними для нових додатків, включаючи пристосоване виявлення зловмисних програм, виявлення інсайдерських загроз, аналіз політики брандмауера та обмін даними в режимі реального часу
Включає чотири додатки, які забезпечують основу в управлінні даними, захищених системах та семантичній веб -сайті
Описує інструменти авторів для видобутку даних потоку
Від алгоритмів до експериментальних результатів, це одна з небагатьох книг, яка буде однаково оцінюється для тих, хто в галузі, уряді та наукових колах. Це допоможе технологам вирішити, які інструменти для вибору для конкретних додатків, менеджери дізнаються, як визначити, коли чи не виступати за допомогою проекту з видобутку даних, а розробники знайдуть інноваційні альтернативні конструкції для ряду додатків.
Критерії оцінки стану - будь ласка, прочитайте його перед тим, як зробити покупку:
Дуже добре : книги з непоміченими або мінімальними ознаками використання, такими як незначний бруд країв карт, незначні вигини куточків або стирання обкладинки/надли, або з ніжними знаками проходження часу, напр.
4 куртка тощо, а іноді й значні ознаки часу проходження. Незважаючи на використання та проходження часу - у хорошому технічному стані та без великих пошкоджень.
4
Ми завжди повідомляємо вас про:
4 знебарвлення тощо. Отже, якщо в описі стану не є інформація про них, це означає, що ми не бачили такого :)