ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Configuring Juniper Networks NetScreen & SSG Firewalls

دانلود کتاب پیکربندی فایروال های شبکه NetScreen و SSG شبکه Juniper

Configuring Juniper Networks NetScreen & SSG Firewalls

مشخصات کتاب

Configuring Juniper Networks NetScreen & SSG Firewalls

دسته بندی: مدیریت سیستم
ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9781597491181, 1597491187 
ناشر: Syngress 
سال نشر: 2007 
تعداد صفحات: 769 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 25


در صورت تبدیل فایل کتاب Configuring Juniper Networks NetScreen & SSG Firewalls به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیکربندی فایروال های شبکه NetScreen و SSG شبکه Juniper نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیکربندی فایروال های شبکه NetScreen و SSG شبکه Juniper

لوازم دسترسی امن Juniper Networks SSL VPN طیف کاملی از لوازم دسترسی از راه دور را برای کوچکترین شرکتها تا بزرگترین ارائه دهندگان خدمات ارائه می دهد. این راهنمای پیکربندی جامع به مدیران سیستم و متخصصان امنیتی این امکان را می‌دهد که این لوازم را به گونه‌ای پیکربندی کنند که امکان دسترسی از راه دور و موبایل را برای کارمندان فراهم کنند. اگر یک شرکت بزرگتر را مدیریت و ایمن می کنید، این کتاب به شما کمک می کند تا از یک پلتفرم واحد دسترسی از راه دور و/یا اکسترانت را برای کارمندان، شرکا و مشتریان فراهم کنید. . پیکربندی Juniper's Instant Virtual Extranet (IVE) IVE را از طریق رابط خط فرمان (CLI) یا کنسول مبتنی بر وب نصب و راه اندازی کنید. . تسلط بر \"3 Rs\": قلمروها، نقش‌ها و منابع بالقوه \"3Rs\" برای امنیت نقطه پایانی، سیاست‌های ورود به سیستم و مجوز سرورها را درک کنید. . وارد هر دو نسخه ویندوز و جاوا Secure Application Manager (SAM) شوید پیاده سازی SAM، مدیریت تجربه کاربر نهایی و عیب یابی SAM را در این زمینه یاد بگیرید. . IVE را با خدمات ترمینال و Citrix ادغام کنید پروکسی خدمات ترمینال را فعال کنید و گزینه‌های نقش را پیکربندی کنید، Citrix را با استفاده از یک ICA سفارشی پیکربندی کنید، خط‌مشی‌ها و نمایه‌های منابع خدمات ترمینال را پیکربندی کنید، و سرویس‌های ترمینال و Citrix را با استفاده از اپلت جاوا میزبان پیکربندی کنید. . از امنیت نقطه پایانی برای ایمن سازی شبکه خود از Host Checker، Cache Cleaner، Secure Virtual Workspace و IVE/IDP اطمینان حاصل کنید. . نیازهای دسترسی از راه دور سازمان خود را مدیریت کنید دسترسی به وب، دسترسی به فایل و دسترسی telnet/SSH را برای کاربران و دفاتر راه دور پیکربندی کنید. . پیکربندی اجزای اصلی شبکه از طریق منوی سیستم ایجاد خوشه‌ها، مدیریت سیستم‌های مجازی و نظارت بر گزارش‌ها، گزارش‌ها و هشدارها. . ایجاد خط‌مشی‌های ورود ضد گلوله صفحات ورود استاندارد و سفارشی برای دسترسی کاربر و سرپرست و صفحات جلسه امن ایجاد کنید. . از IVE برای کارهای مرتبط با گزارش استفاده کنید. فیلتر کردن گزارش، مدیریت گزارش، صادرات سیستم ثبت، مدیریت SNMP و نظارت و گزارش منابع سیستم را انجام دهید.


توضیحاتی درمورد کتاب به خارجی

Juniper Networks Secure Access SSL VPN appliances provide a complete range of remote access appliances for the smallest companies up to the largest service providers. This comprehensive configuration guide will allow system administrators and security professionals to configure these appliances to allow remote and mobile access for employees. If you manage and secure a larger enterprise, this book will help you to provide remote and/or extranet access for employees, partners, and customers from a single platform. . Configure Juniper's Instant Virtual Extranet (IVE) Install and set up IVE through either the command line interface (CLI) or Web-based console. . Master the "3 Rs": Realms, Roles, and Resources Realize the potential of the "3Rs" for endpoint security, sign-in policies, and authorization of servers. . Get Inside both the Windows and Java Versions of Secure Application Manager (SAM) Learn to implement SAM, manage the end-user experience, and troubleshoot SAM in the field. . Integrate IVE with Terminal Services and Citrix Enable terminal services proxy and configure role options, configure Citrix using a custom ICA, configure terminal services resource policies and profiles, and configure terminal services and Citrix using a hosted Java applet. . Ensure Endpoint Security Use Host Checker, Cache Cleaner, Secure Virtual Workspace, and IVE/IDP integration to secure your network. . Manage the Remote Access Needs of Your Organization Configure Web access, file access and telnet/SSH access for remote users and offices. . Configure Core Networking Components through the System Menu Create clusters, manage virtual systems, and monitor logs, reports, and alerts. . Create Bullet-Proof Sign-in Policies Create standard and custom sign-in pages for both user and administrator access and Secure Meeting pages. . Use the IVE for Log-Related Tasks Perform log filtering, log management, syslog exporting, SNMP management, and system resource monitoring and reporting.



فهرست مطالب

Content: 
Lead Author and Technical Editor, Page iii
Contributing Authors, Pages iii-vi
Foreword, Page xiii, Scott Kriens
Chapter 1 - Networking, Security, and the Firewall, Pages 1-47
Chapter 2 - Dissecting the Juniper Firewall, Pages 49-88
Chapter 3 - Deploying Juniper Firewalls, Pages 89-156
Chapter 4 - Policy Configuration, Pages 157-189
Chapter 5 - Advanced Policy Configuration, Pages 191-232
Chapter 6 - User Authentication, Pages 233-292
Chapter 7 - Routing, Pages 293-398
Chapter 8 - Address Translation, Pages 399-455
Chapter 9 - Transparent Mode, Pages 457-478
Chapter 10 - Attack Detection and Defense, Pages 479-549
Chapter 11 - VPN Theory and Usage, Pages 551-586
Chapter 12 - High Availability, Pages 587-688
Chapter 13 - Troubleshooting the Juniper Firewall, Pages 689-723
Chapter 14 - Virtual Systems, Pages 725-743
Index, Pages 745-754




نظرات کاربران