Aufgrund der Offenlegung von Informationen in Netzwerken und der Abh ngigkeit vom Internet hat die Zahl der Angriffe auf Server und Host-Systeme stark zugenommen. Die Honeypot-Technologie entwickelt sich weiter, um Informationen ber diese Art von Angriffen zu sammeln, indem sie menschliches Verhalten simuliert, um bestehende Angriffe zu analysieren. Da Honeypots als Untergruppe von Intrusion Deception Systems (Intrusion-T uschungssystemen) eingestuft werden, ist die Nachahmung menschlichen Verhaltens das ultimative Ziel, das bei der Entwicklung und dem Einsatz von Honeypot-Systemen ber cksichtigt werden sollte. Der Schwerpunkt dieses Buches liegt darauf, die Effektivit t der Interaktion mit Client-Honeypots zu verstehen und zu bestimmen, um mehr Daten zu erfassen.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.