Buscadays Hasta 40% en libros importados  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Toward a Robust Method of Presenting a Rich, Interconnected Deceptive Network Topology (en Inglés)
Formato
Libro Físico
Idioma
Inglés
N° páginas
56
Encuadernación
Tapa Blanda
Dimensiones
28.0 x 21.6 x 0.3 cm
Peso
0.15 kg.
ISBN13
9781522986386

Toward a Robust Method of Presenting a Rich, Interconnected Deceptive Network Topology (en Inglés)

Naval Postgraduate School (Autor) · Penny Hill Press Inc (Ilustrado por) · Createspace Independent Publishing Platform · Tapa Blanda

Toward a Robust Method of Presenting a Rich, Interconnected Deceptive Network Topology (en Inglés) - Penny Hill Press Inc ; Naval Postgraduate School

Libro Nuevo

$ 33.466

$ 55.777

Ahorras: $ 22.311

40% descuento
  • Estado: Nuevo
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Lunes 29 de Julio y el Miércoles 07 de Agosto.
Lo recibirás en cualquier lugar de Argentina entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Toward a Robust Method of Presenting a Rich, Interconnected Deceptive Network Topology (en Inglés)"

Every day, adversaries bombard Department of Defense computer networks with scanning traffic in order to gather information about the target network. This reconnaissance is typically a precursor to attacks designed to access data, exfiltrate information, or plant malware in order to gain a military advantage. One specific reconnaissance tool, traceroute, is used to map the network topology of a target network. We implement an active network defense tool, dubbed DeTracer, that seeks to thwart network mapping attacks through the use of deception. We deploy DeTracer in several environments, including the Internet, to demonstrate that an attacker attempting to map a target network using traceroute probes can be presented with a false network topology of the defenders choosing. Our experiments show that a defender can present an adversary with a credible false network topology. We are able to deceive all types of incoming traceroute probes, present a complex false network topology on a per source and destination basis, and deploy our deception scheme without disrupting service to the real production infrastructure on our network.

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Inglés.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes