W związku z ujawnianiem informacji w sieciach i poleganiem na Internecie nastąpil gwaltowny wzrost liczby atak w na serwery i systemy hosta. Technologia honeypot w ewoluuje w celu gromadzenia informacji o tego rodzaju atakach poprzez symulowanie ludzkich zachowań w celu analizy istniejących atak w. W zakresie, w jakim honeypot jest klasyfikowany jako podzbi r system w wykrywania wlamań, naśladowanie ludzkich wzorc w zachowań jest ostatecznym celem, kt ry należy wziąc pod uwagę przy opracowywaniu i wdrażaniu system w honeypot. Celem niniejszej książki jest zrozumienie i określenie skuteczności interakcji klienta honeypot w celu przechwycenia większej ilości danych.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.