دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: مدیریت سیستم ویرایش: نویسندگان: Rob Cameron, Chris Cantrell, Anne Hemni, Lisa Lorenzin سری: ISBN (شابک) : 9781597491181, 1597491187 ناشر: Syngress سال نشر: 2007 تعداد صفحات: 769 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
در صورت تبدیل فایل کتاب Configuring Juniper Networks NetScreen & SSG Firewalls به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیکربندی فایروال های شبکه NetScreen و SSG شبکه Juniper نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
لوازم دسترسی امن Juniper Networks SSL VPN طیف کاملی از لوازم دسترسی از راه دور را برای کوچکترین شرکتها تا بزرگترین ارائه دهندگان خدمات ارائه می دهد. این راهنمای پیکربندی جامع به مدیران سیستم و متخصصان امنیتی این امکان را میدهد که این لوازم را به گونهای پیکربندی کنند که امکان دسترسی از راه دور و موبایل را برای کارمندان فراهم کنند. اگر یک شرکت بزرگتر را مدیریت و ایمن می کنید، این کتاب به شما کمک می کند تا از یک پلتفرم واحد دسترسی از راه دور و/یا اکسترانت را برای کارمندان، شرکا و مشتریان فراهم کنید. . پیکربندی Juniper's Instant Virtual Extranet (IVE) IVE را از طریق رابط خط فرمان (CLI) یا کنسول مبتنی بر وب نصب و راه اندازی کنید. . تسلط بر \"3 Rs\": قلمروها، نقشها و منابع بالقوه \"3Rs\" برای امنیت نقطه پایانی، سیاستهای ورود به سیستم و مجوز سرورها را درک کنید. . وارد هر دو نسخه ویندوز و جاوا Secure Application Manager (SAM) شوید پیاده سازی SAM، مدیریت تجربه کاربر نهایی و عیب یابی SAM را در این زمینه یاد بگیرید. . IVE را با خدمات ترمینال و Citrix ادغام کنید پروکسی خدمات ترمینال را فعال کنید و گزینههای نقش را پیکربندی کنید، Citrix را با استفاده از یک ICA سفارشی پیکربندی کنید، خطمشیها و نمایههای منابع خدمات ترمینال را پیکربندی کنید، و سرویسهای ترمینال و Citrix را با استفاده از اپلت جاوا میزبان پیکربندی کنید. . از امنیت نقطه پایانی برای ایمن سازی شبکه خود از Host Checker، Cache Cleaner، Secure Virtual Workspace و IVE/IDP اطمینان حاصل کنید. . نیازهای دسترسی از راه دور سازمان خود را مدیریت کنید دسترسی به وب، دسترسی به فایل و دسترسی telnet/SSH را برای کاربران و دفاتر راه دور پیکربندی کنید. . پیکربندی اجزای اصلی شبکه از طریق منوی سیستم ایجاد خوشهها، مدیریت سیستمهای مجازی و نظارت بر گزارشها، گزارشها و هشدارها. . ایجاد خطمشیهای ورود ضد گلوله صفحات ورود استاندارد و سفارشی برای دسترسی کاربر و سرپرست و صفحات جلسه امن ایجاد کنید. . از IVE برای کارهای مرتبط با گزارش استفاده کنید. فیلتر کردن گزارش، مدیریت گزارش، صادرات سیستم ثبت، مدیریت SNMP و نظارت و گزارش منابع سیستم را انجام دهید.
Juniper Networks Secure Access SSL VPN appliances provide a complete range of remote access appliances for the smallest companies up to the largest service providers. This comprehensive configuration guide will allow system administrators and security professionals to configure these appliances to allow remote and mobile access for employees. If you manage and secure a larger enterprise, this book will help you to provide remote and/or extranet access for employees, partners, and customers from a single platform. . Configure Juniper's Instant Virtual Extranet (IVE) Install and set up IVE through either the command line interface (CLI) or Web-based console. . Master the "3 Rs": Realms, Roles, and Resources Realize the potential of the "3Rs" for endpoint security, sign-in policies, and authorization of servers. . Get Inside both the Windows and Java Versions of Secure Application Manager (SAM) Learn to implement SAM, manage the end-user experience, and troubleshoot SAM in the field. . Integrate IVE with Terminal Services and Citrix Enable terminal services proxy and configure role options, configure Citrix using a custom ICA, configure terminal services resource policies and profiles, and configure terminal services and Citrix using a hosted Java applet. . Ensure Endpoint Security Use Host Checker, Cache Cleaner, Secure Virtual Workspace, and IVE/IDP integration to secure your network. . Manage the Remote Access Needs of Your Organization Configure Web access, file access and telnet/SSH access for remote users and offices. . Configure Core Networking Components through the System Menu Create clusters, manage virtual systems, and monitor logs, reports, and alerts. . Create Bullet-Proof Sign-in Policies Create standard and custom sign-in pages for both user and administrator access and Secure Meeting pages. . Use the IVE for Log-Related Tasks Perform log filtering, log management, syslog exporting, SNMP management, and system resource monitoring and reporting.
Content:
Lead Author and Technical Editor, Page iii
Contributing Authors, Pages iii-vi
Foreword, Page xiii, Scott Kriens
Chapter 1 - Networking, Security, and the Firewall, Pages 1-47
Chapter 2 - Dissecting the Juniper Firewall, Pages 49-88
Chapter 3 - Deploying Juniper Firewalls, Pages 89-156
Chapter 4 - Policy Configuration, Pages 157-189
Chapter 5 - Advanced Policy Configuration, Pages 191-232
Chapter 6 - User Authentication, Pages 233-292
Chapter 7 - Routing, Pages 293-398
Chapter 8 - Address Translation, Pages 399-455
Chapter 9 - Transparent Mode, Pages 457-478
Chapter 10 - Attack Detection and Defense, Pages 479-549
Chapter 11 - VPN Theory and Usage, Pages 551-586
Chapter 12 - High Availability, Pages 587-688
Chapter 13 - Troubleshooting the Juniper Firewall, Pages 689-723
Chapter 14 - Virtual Systems, Pages 725-743
Index, Pages 745-754