دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 3rd ed
نویسندگان: Stewart. James Michael
سری:
ISBN (شابک) : 1118901371, 9781118922903
ناشر: Wiley/Sybex
سال نشر: 2014
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب راهنمای بررسی امنیت CompTIA: پرسنل پردازش داده های الکترونیکی، گواهینامه.، شبکه های کامپیوتری، امتحانات، راهنمای مطالعه.، تکنسین های کامپیوتر، گواهینامه، راهنمای مطالعه.، شبکه های کامپیوتری، آزمون ها.، تکنسین های کامپیوتر، گواهینامه.
در صورت تبدیل فایل کتاب CompTIA security+ review guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای بررسی امنیت CompTIA نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
گواهینامه CompTIA Security+ فرصت های فوق العاده ای را برای متخصصان فناوری اطلاعات ارائه می دهد. برای کسانی که می خواهند حرفه خود را به سطح بعدی برسانند، راهنمای مرور CompTIA Security+: Exam SY0-401 اینجاست تا به عنوان منبعی عالی برای آماده سازی گواهینامه خدمت کند. این راهنمای مختصر و متمرکز برای استفاده آسان است و بر اساس هر هدف امتحانی برای بررسی سریع و تقویت موضوعات کلیدی سازماندهی شده است. اطلاعاتی در مورد امنیت شبکه، انطباق و امنیت عملیاتی، و تهدیدها و آسیب پذیری ها پیدا خواهید کرد. علاوه بر این، این منبع ضروری به امنیت برنامهها، دادهها و میزبان، کنترل دسترسی و مدیریت هویت و رمزنگاری میپردازد. چه به دنبال کسب گواهینامه Security+ باشید و چه به دنبال سرعت بخشیدن به مفاهیم کلیدی امنیت فناوری اطلاعات هستید، این راهنمای مروری درس هایی را در مورد ضروری ترین موضوعات گرد هم می آورد.
علاوه بر محتوای کتاب، شما می توانید از آن استفاده کنید. به بیش از 100 سوال امتحان تمرینی، فلش کارت الکترونیکی، و واژه نامه قابل جستجو از عبارات کلیدی دسترسی خواهید داشت.
بیش از 250000 متخصص فناوری اطلاعات از زمان تأسیس گواهینامه Security+ خود را دریافت کرده اند. به هزاران نفری بپیوندید که در حرفه فناوری اطلاعات خود عالی هستند و برای بررسی یکی از معتبرترین گواهینامههای این رشته، شروع به کار کنید.
The CompTIA Security+ certification offers tremendous opportunities for IT professionals. For those who want to take their careers to the next level, CompTIA Security+ Review Guide: Exam SY0-401 is here to serve as a great resource for certification preparation. This concise, focused guide is easy to use and is organized by each exam objective for quick review and reinforcement of key topics. You'll find information on network security, compliance and operational security, and threats and vulnerabilities. Additionally, this indispensable resource delves into application, data, and host security, access control and identity management, and cryptography. Whether you're looking to achieve Security+ certification or simply get up to speed on key IT security concepts, this review guide brings together lessons on the most essential topics.
In addition to the content in the book, you'll have access to more than 100 practice exam questions, electronic flashcards, and a searchable glossary of key terms.
More than 250,000 IT professionals have earned their Security+ certification since it was founded. Join the thousands who are excelling in their IT careers and get a head start on reviewing for one of the field's most sought after certifications.
Content: Introduction xxv Chapter 1 Network Security 1 1.1 Implement security configuration parameters on network devices and other technologies 5 1.2 Given a scenario, use secure network administration principles 22 1.3 Explain network design elements and components 27 1.4 Given a scenario, implement common protocols and services 40 1.5 Given a scenario, troubleshoot security issues related to wireless networking 56 Chapter 2 Compliance and Operational Security 69 2.1 Explain the importance of risk-related concepts 76 2.2 Summarize the security implications of integrating systems and data with third parties 92 2.3 Given a scenario, implement appropriate riskmitigation strategies 96 2.4 Given a scenario, implement basic forensic procedures 101 2.5 Summarize common incident response procedures 106 2.6 Explain the importance of security-related awareness and training 111 2.7 Compare and contrast physical security and environmental controls 123 2.8 Summarize risk-management best practices 135 2.9 Given a scenario, select the appropriate control to meet the goals of security 148 Chapter 3 Threats and Vulnerabilities 155 3.1 Explain types of malware 161 3.2 Summarize various types of attacks 167 3.3 Summarize social engineering attacks and the associated effectiveness with each attack 184 3.4 Explain types of wireless attacks 188 3.5 Explain types of application attacks 194 3.6 Analyze a scenario and select the appropriate type of mitigation and deterrent techniques 201 3.7 Given a scenario, use appropriate tools and techniques to discover security threats and vulnerabilities 211 3.8 Explain the proper use of penetration testing versus vulnerability scanning 217 Chapter 4 Application, Data, and Host Security 225 4.1 Explain the importance of application security controls and techniques 229 4.2 Summarize mobile security concepts and technologies 235 4.3 Given a scenario, select the appropriate solution to establish host security 244 4.4 Implement the appropriate controls to ensure data security 251 4.5 Compare and contrast alternative methods to mitigate security risks in static environments 257 Chapter 5 Access Control and Identity Management 267 5.1 Compare and contrast the function and purpose of authentication services 270 5.2 Given a scenario, select the appropriate authentication, authorization, or access control 275 5.3 Install and configure security controls when performing account management, based on best practices 289 Chapter 6 Cryptography 299 6.1 Given a scenario, utilize general cryptography concepts 302 6.2 Given a scenario, use appropriate cryptographic methods 331 6.3 Given a scenario, use appropriate PKI, certificate management, and associated components 344 Appendix A Answers to Review Questions 359 Chapter 1: Network Security 360 Chapter 2: Compliance and Operational Security 360 Chapter 3: Threats and Vulnerabilities 361 Chapter 4: Application, Data, and Host Security 362 Chapter 5: Access Control and Identity Management 363 Chapter 6: Cryptography 364 Appendix B About the Additional Study Tools 367 Additional Study Tools 368 Sybex Test Engine 368 Electronic Flashcards 368 PDF of Glossary of Terms 368 Adobe Reader 368 System Requirements 369 Using the Study Tools 369 Troubleshooting 369 Customer Care 370 Index 371