دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: نویسندگان: Chris Brenton. Cameron Hunt سری: ISBN (شابک) : 0782129161, 9780585476933 ناشر: Sybex Inc سال نشر: 2001 تعداد صفحات: 374 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Active Defense - A Comprehensive Guide to Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دفاع فعال - راهنمای جامع امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در یک کتاب، برنتون و هانت به تمام مسائل مهمی می پردازند که وقتی می خواهید شبکه خود را ایمن کنید، با آن مواجه می شوید. نویسندگان نیاز به امنیت را توضیح میدهند، خطرات امنیتی مختلف را شناسایی میکنند، نحوه طراحی یک خطمشی امنیتی را نشان میدهند و مشکلاتی را که امنیت ضعیف میتواند رخ دهد را نشان میدهد. با توجه فردی به محیطهای NetWare، Windows و Unix، آنها نحوه عملکرد شبکهها را توصیف میکنند و نویسندگان کابلهای شبکه، پروتکلها، روترها، پلها، هابها و سوئیچها را از منظر امنیتی مورد بحث قرار میدهند. برنتون و هانت ابزارهای امنیتی مانند فایروال ها، تنظیمات پیکربندی روتر سیسکو، سیستم های تشخیص نفوذ، نرم افزارهای احراز هویت و رمزگذاری، شبکه های خصوصی مجازی (VPN)، ویروس ها، تروجان ها و کرم ها را بررسی می کنند.
In one book, Brenton and Hunt deal with all the major issues you face when you want to make your network secure. The authors explain the need for security, identify the various security risks, show how to design a security policy and illustrate the problems poor security can allow to happen. Paying individual attention to NetWare, Windows and Unix environments, they describe how networks operate, and the authors discuss network cables, protocols, routers, bridges, hubs and switches from a security perspective. Brenton and Hunt explore security tools such as firewalls, Cisco router configuration settings, intrusion detection systems, authentication and encryption software, Virtual Private Networks (VPNs), viruses, trojans and worms.