ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 401.1 – Network Security Essentials

دانلود کتاب 401.1 - ملزومات امنیت شبکه

401.1 – Network Security Essentials

مشخصات کتاب

401.1 – Network Security Essentials

ویرایش:  
نویسندگان:   
سری: SEC401: Security Essentials Bootcamp Style 
 
ناشر: SANS Institute 
سال نشر: 2017 
تعداد صفحات: 247 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 64 Mb 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب 401.1 – Network Security Essentials به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب 401.1 - ملزومات امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب 401.1 - ملزومات امنیت شبکه

SEC401.1: ملزومات امنیت شبکه بررسی اجمالی راه کلیدی برای دسترسی مهاجمان به منابع شرکت از طریق شبکه متصل به اینترنت است. سازمان ها سعی می کنند تا حد امکان از حملات جلوگیری کنند. متأسفانه از همه حملات جلوگیری نمی شود و به همین دلیل باید به موقع آن را شناسایی کرد. بنابراین، درک اهداف ساخت یک معماری شبکه قابل دفاع بسیار مهم است. درک معماری سیستم، انواع طراحی های شبکه، جریان های ارتباطی رابطه ای و نحوه محافظت در برابر حملات با استفاده از دستگاه هایی مانند روترها و سوئیچ ها بسیار مهم است. این موارد ضروری و موارد دیگر در بخش اول این دوره پوشش داده خواهد شد تا پایه و اساس محکمی برای بخش های باقیمانده این آموزش فراهم شود. در هر سازمان بزرگ یا کوچک، همه داده ها یکسان ایجاد نمی شوند. برخی از داده ها معمولی و اتفاقی هستند در حالی که سایر داده ها می توانند بسیار حساس باشند و از دست دادن آن داده ها می تواند صدمات جبران ناپذیری به سازمان وارد کند. درک حملات، آسیب پذیری پشت آن حملات، و نحوه اولویت بندی اطلاعات و مراحل ایمن سازی سیستم ها ضروری است. برای رسیدن به این هدف، باید با پروتکل های ارتباطی شبکه های مدرن آشنا شوید. دشمنان نیز به اندازه ما به شبکه های ما نیاز دارند. دشمنان خارج از زمین زندگی می کنند و بی رحمانه از سیستمی به سیستم دیگر در شبکه ما می چرخند تا زمانی که بتوانند به هدف بلندمدتی که برای آن آمده اند دست یابند. توانایی به کارگیری مفاهیم "شناخت" شبکه و نحوه انجام عملیات شبکه به ما این امکان را می دهد که "عادی" را پایه گذاری کنیم. دانستن نرمال اجازه می دهد تا «غیر طبیعی» (رقیب) برجسته شود. رایانش ابری در رابطه با شبکه‌های مدرن ما - شبکه‌های عمومی و خصوصی به طور یکسان - تبدیل به یک موضوع واضح بحث می‌شود. گفتگو در مورد شبکه های قابل دفاع بدون بحث عمیق در مورد چیستی ابر، و مهمتر از آن، ملاحظات امنیتی مهمی که باید در نظر گرفته شوند، کامل نمی شود. در پایان این بخش، معماری شبکه قابل دفاع، پروتکل ها و تجزیه و تحلیل بسته ها، امنیت دستگاه شبکه، مجازی سازی و ابر و امنیت شبکه بی سیم را خواهید فهمید. آخرین، اما مطمئناً نه کم اهمیت، همه موارد فوق بدون به کارگیری دانش در محیط گسترده مبتنی بر آزمایشگاه ما مفید نخواهد بود. هر روز از SEC401 بر اساس نحوه به کارگیری موضوعات و مفاهیم کلیدی در کاربردهای دنیای واقعی ساخته شده است. تا پایان روز 1، بازی حریف به پایان خواهد رسید. دشمنان باید از شبکه ما برای دستیابی به اهداف خود استفاده کنند. با درک نحوه عملکرد شبکه های ما (نسبت به نیازهای منحصر به فرد ما)، فعالیت دشمن آشکار خواهد شد. کشف دشمن تنها بخش کوچکی از نبرد کلی است. باقی مانده SEC401 به شما نشان می دهد که چگونه نه تنها از دشمن دفاع کنید، بلکه بهتر از آن جلوگیری کنید (و اصلاح کنید).


توضیحاتی درمورد کتاب به خارجی

SEC401.1: Network Security Essentials Overview A key way that attackers gain access to a company's resources is through a network connected to the internet. Organizations try to prevent as many attacks as possible. Unfortunately, not all attacks will be prevented, and as such, they must be detected it in a timely manner. Therefore, it is critical to be able to understand the goals of building a defensible network architecture. It is critically important to understand the architecture of the system, types of network designs, relational communication flows, and how to protect against attacks using devices such as routers and switches. These essentials and more will be covered during the first section of this course in order to provide a firm foundation for the remaining sections of this training. In any organization large or small, all data are not created equal. Some data are routine and incidental while other data can be very sensitive, and loss of those data can cause irreparable harm to an organization. It is essential to understand attacks, the vulnerability behind those attacks, and how to prioritize the information and steps to secure the systems. To achieve this, you need to gain familiarity with the communication protocols of modern networks. Adversaries need our networks just as much as we do. Adversaries live off the land, mercilessly pivoting from system to system, on our network, until they can achieve the long-term goal for which they came. Being able to apply the concepts of 'knowing' our network, and how network operations are performed, will allow us to baseline 'normal'. Knowing normal allows 'abnormal' (the adversary) to stand out. Cloud computing becomes an obvious topic of discussion in relation to our modern networks - public and private networks alike. A conversation on defensible networking would not be complete without an in-depth discussion of what cloud is, and more importantly, the important security considerations that must be taken into account. By the end of this section, you will understand Defensible Network Architecture, Protocols and Packet Analysis, Network Device Security, Virtualization and Cloud, and Wireless Network Security. Last, but certainly not least, all of the above wouldn't be as useful without applying the knowledge in our extensive hands-on lab-based environment. Each day of SEC401 is built on a foundation of how to apply key topics and concepts in real-world application. By the end of Day 1, the adversary's game will be up. Adversaries need to use OUR network to achieve THEIR goals. By understanding how our networks function (relative to our unique needs), the adversary's activity will be revealed. Discovery of the adversary is only a small part of the overall battle; the remainder of SEC401 will show you how not only to defend, but better prevent (and remediate) the adversary.





نظرات کاربران