| Título : |
Honeypot Frameworks and Their Applications: A New Framework |
| Tipo de documento: |
documento electrónico |
| Autores: |
NG, Chee Keong, Autor ; Pan, Lei, Autor ; Xiang, Yang, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XII, 81 p. 5 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-981-10-7739-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Teoría de los gráficos Modelado por computadora Aplicaciones matemáticas en informática Ingeniería Informática y Redes Seguridad de datos e información Simulación por ordenador Informática Red informática Ingeniería Informática Protección de datos Matemáticas |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta las últimas investigaciones sobre honeypots y sus aplicaciones. Después de presentar a los lectores los conceptos básicos de los honeypots y los tipos comunes, revisa varios marcos de honeypots, como los honeypots basados en servidor web, basados en cliente, en la sombra y con inteligencia artificial. Además, ofrece amplia información sobre la contribución de los honeypots en algunas de las áreas de investigación de malware más populares, como ataques DDoS, Worm, APT, análisis forense y Bot. Posteriormente, el libro aborda la cuestión de las contramedidas de los honeypots, muestra muchos de los trucos que suelen utilizar los piratas informáticos para descubrir los honeypots y propone una contramedida para ayudar a ocultarlos. Luego presenta un nuevo marco que integra varios conceptos novedosos y que puede usarse para la detección de posibles ransomware y bitcoins. Como tal, el libro proporciona a los no expertos una guía concisa sobre los honeypots y también beneficiará a los profesionales que trabajan en sistemas de seguridad. |
| Nota de contenido: |
1 Honeypot Introductory -- 2 Honeypot -- 3 The Application of Honeypot -- 4 Detecting Honeypots and their Counter-measure -- 5 Ramsonware and Honeypot -- 6 Honeypot Frameworks -- 7 Conclusion and Future Work. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Honeypot Frameworks and Their Applications: A New Framework [documento electrónico] / NG, Chee Keong, Autor ; Pan, Lei, Autor ; Xiang, Yang, Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - XII, 81 p. 5 ilustraciones en color. ISBN : 978-981-10-7739-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Teoría de los gráficos Modelado por computadora Aplicaciones matemáticas en informática Ingeniería Informática y Redes Seguridad de datos e información Simulación por ordenador Informática Red informática Ingeniería Informática Protección de datos Matemáticas |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta las últimas investigaciones sobre honeypots y sus aplicaciones. Después de presentar a los lectores los conceptos básicos de los honeypots y los tipos comunes, revisa varios marcos de honeypots, como los honeypots basados en servidor web, basados en cliente, en la sombra y con inteligencia artificial. Además, ofrece amplia información sobre la contribución de los honeypots en algunas de las áreas de investigación de malware más populares, como ataques DDoS, Worm, APT, análisis forense y Bot. Posteriormente, el libro aborda la cuestión de las contramedidas de los honeypots, muestra muchos de los trucos que suelen utilizar los piratas informáticos para descubrir los honeypots y propone una contramedida para ayudar a ocultarlos. Luego presenta un nuevo marco que integra varios conceptos novedosos y que puede usarse para la detección de posibles ransomware y bitcoins. Como tal, el libro proporciona a los no expertos una guía concisa sobre los honeypots y también beneficiará a los profesionales que trabajan en sistemas de seguridad. |
| Nota de contenido: |
1 Honeypot Introductory -- 2 Honeypot -- 3 The Application of Honeypot -- 4 Detecting Honeypots and their Counter-measure -- 5 Ramsonware and Honeypot -- 6 Honeypot Frameworks -- 7 Conclusion and Future Work. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |