Veranschaulichungsrahmen für Angriffssignaturen Darstellung von Realisierungskonzepten Vorstellung effizienter Erkennungsverfahren Steigerung der Wirksamkeit beim praktischen Einsatz von Missbrauchserkennung CD-ROM mit Fallbeispielen und Testdaten der im Buch beschriebenen Werkzeuge Includes supplementary material: sn.pub/extras