Bab 8 Intrusion Detection 248
8.1 Penyusup 249
8.2 Intrusion Detection 253
8.3 Host-Based Intrusion Detection 256
8.4 Distributed Host-Based Intrusion Detection 263
8.5 Jaringan Berbasis Intrusion Detection 265
8.6 Distributed Adaptive Intrusion Detection 270
8,7 Intrusion Detection Exchange Format 273
8.8 Honeypots 275
8.9 Contoh Sistem: Snort 277
8.10 Direkomendasikan Membaca dan Situs Web 281
8.11 Syarat Key, Tinjau Pertanyaan, dan Masalah 282
Bab 9 Firewall dan Intrusion Prevention System 285
9.1 Kebutuhan Firewall 286
9.2 Karakteristik Firewall 287
9.3 Jenis Firewall 288
9.4 Firewall Basing 296
9.5 Firewall Lokasi dan Konfigurasi 298
9.6 Intrusion Prevention System 303
9.7 Contoh: Unified Threat Manajemen Produk 306
9.8 Rekomendasi Membaca dan Web Site 310
9,9 Syarat Key, Tinjau Pertanyaan, dan Masalah 311
BAGIAN DUA: SOFTWARE KEAMANAN DAN TERPERCAYA SISTEM 316
Bab 10 Buffer Overflow 316
10.1 Stack Overflows 318
10.2 Membela Terhadap Buffer Overflows 339
10.3 Bentuk lain dari Overflow Attacks 345
10.4 Direkomendasikan Membaca dan Web Situs 352
10.5 Ketentuan Key, Tinjau Pertanyaan, dan Masalah 353
Bab 11 Security Software 355
11.1 Software Keamanan Masalah 356
11.2 Penanganan Program Masukan 360
11.3 Menulis Kode Program Safe 371
11.4 Berinteraksi dengan Sistem Operasi dan Program Lainnya 376
11,5 Penanganan Program Keluaran 389
11,6 Direkomendasikan Membaca dan Web Situs 391
11,7 Syarat Key, Tinjau Pertanyaan, dan Masalah 392
Bab 12 Sistem Operasi Keamanan 396
12.1 Pengantar Sistem Operasi Keamanan 398
12.2 Perencanaan Sistem Keamanan 399
12.3 Sistem Operasi Pengerasan 399
Keamanan 12.4 Aplikasi 404
12,5 Keamanan Pemeliharaan 405
12.6 Linux / Unix Security 406
Sedang diterjemahkan, harap tunggu..
