Инструменты безопасности с открытым исходным кодом


           

Инструменты безопасности с открытым исходным кодом

Пример 8.1

Пример 8.2
Установка Swatch
Конфигурирование и запуск Swatch
Конфигурационный файл Swatch
Использование баз данных и web-серверов для управления защитными данными
Настройка сервера MySQL
Настройка сервера MySQL - 2
Настройка web-сервера Apache
Настройка web-сервера Apache - 2
Настройка PHP

Настройка PHP - 2
ADOdb
PHPLOT
JpGraph
GD
Конфигурирование Snort для MySQL
Установка ACID
Конфигуриривание ACID
Основы применения ACID
Применение ACID для управления сетевыми системами обнаружения вторжений и их настройки

Применение ACID для управления сетевыми системами обнаружения вторжений и их настройки - 2
Другие способы проанализировать данные сигналов тревоги с помощью ACID
Ежедневное применение ACID
Графическое представление данных ACID
Обслуживание базы данных ACID
Обслуживание базы данных ACID - 2
Обслуживание базы данных ACID - 3
Установка NPI
Установка NPI - 2
Импорт результатов сканирования Nessus в NPI

Применение NPI
Рождение проекта с открытыми исходными текстами
Нет ли уже чего-то подходящего?
Имеет ли ваша программа широкую область применения?
Разрешено ли вам выпускать свой продукт как открытое ПО?
Разрешено ли вам выпускать свой продукт как открытое ПО? - 2
Платформы для NCC
Платформы для NCC - 2
Установка NCC
Установка NCC - 2

Применение NCC
Добавление пользователей
Добавление целей
Составление расписания сканирований
Составление расписания сканирований - 2
Содержание






Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий