ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Eleventh Hour Security+ Exam SYO-201 Study Guide

دانلود کتاب راهنمای مطالعه آزمون SYO-201 ساعت یازدهم امنیت+

Eleventh Hour Security+ Exam SYO-201 Study Guide

مشخصات کتاب

Eleventh Hour Security+ Exam SYO-201 Study Guide

ویرایش:  
 
سری:  
ISBN (شابک) : 0193183603 
ناشر: Syngress 
سال نشر: 2009 
تعداد صفحات: 212 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Eleventh Hour Security+ Exam SYO-201 Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای مطالعه آزمون SYO-201 ساعت یازدهم امنیت+ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Syngress - Eleventh Hour Security+ Exam SYO-201 Study Guide (11-2009) (ATTiCA)......Page 1
Copyright......Page 2
About the authors......Page 3
Privilege escalation......Page 5
Viruses......Page 6
Defending against viruses and worms......Page 7
Adware......Page 8
Rootkits and botnets......Page 9
Host intrusion detection system......Page 10
Cons......Page 11
Cons......Page 12
Hardware and peripheral security risks......Page 13
USB devices......Page 14
Cell phones......Page 15
CD/DVD/Blu-Ray......Page 16
Summary of exam objectives......Page 17
Top five toughest questions......Page 18
Answers......Page 19
General OS hardening......Page 21
Removing unnecessary programs......Page 22
Patches......Page 23
Windows Software Update Services......Page 24
Security templates......Page 25
Determining configuration baselines......Page 26
FTP servers......Page 27
NNTP servers......Page 28
Directory services......Page 29
Databases......Page 30
User rights and groups......Page 31
Top five toughest questions......Page 32
Answers......Page 33
Threats are moving “up the stack”......Page 35
Threat modeling......Page 36
Securing ActiveX controls within the Web browser......Page 37
Developing secure ActiveX controls......Page 38
Securing the execution of Java applets......Page 39
VBScript and Jscript......Page 40
Cookies......Page 41
Cookie hijacking......Page 42
Reflected XSS attacks......Page 43
Preventing XSS attacks......Page 44
Preventing input validation–related attacks......Page 45
Instant messaging......Page 46
SMTP open relays......Page 47
Top five toughest questions......Page 48
Answers......Page 50
Benefits of virtualization......Page 52
Types of virtualization......Page 53
Processors......Page 54
Networking......Page 55
Storage......Page 56
System virtualization......Page 57
Application virtualization......Page 58
Top five toughest questions......Page 59
Answers......Page 61
Network design elements......Page 63
Network threats......Page 64
IP spoofing......Page 65
Replay attacks......Page 66
Address resolution protocol poisoning......Page 67
Firewalls......Page 68
Application-layer firewalls......Page 70
DMZ design......Page 71
VLANs......Page 72
Network access control/network access protection......Page 73
Intrusion detection and preventions systems......Page 74
Honeynets......Page 75
Summary of exam objectives......Page 76
Top five toughest questions......Page 77
Answers......Page 78
Wireless communications......Page 79
Frequency hopping spread spectrum......Page 80
CSMA/CD and CSMA/CA......Page 81
Service set ID broadcast......Page 82
The failure of WEP......Page 83
WTLS......Page 84
Authentication......Page 85
Data emanation......Page 86
Bluetooth......Page 87
Top five toughest questions......Page 88
Answers......Page 89
References......Page 90
Access control......Page 91
Access control models......Page 92
Authentication models and components......Page 93
Separation of duties......Page 94
Mandatory access control......Page 95
Discretionary access control......Page 96
Role- and rule-based access control......Page 97
Security groups......Page 99
Access control lists......Page 100
Domain policies......Page 101
Logical tokens......Page 102
Physical access security methods......Page 103
Access lists and logs......Page 104
ID badges......Page 105
Door access systems......Page 106
Top Five toughest questions......Page 107
Answers......Page 109
Authentication methods......Page 110
Authentication......Page 111
One-factor......Page 112
Single sign-on......Page 113
Biometrics......Page 114
Kerberos......Page 115
Ldap......Page 116
Objects, attributes, and the schema......Page 117
PAP......Page 118
TACACS/TACACS+......Page 119
Mutual authentication......Page 120
Dynamic key derivation......Page 121
PEAP......Page 122
Summary of exam objectives......Page 123
Top five toughest questions......Page 124
Answers......Page 125
Vulnerability scanners......Page 127
Rainbow tables......Page 128
Workstations......Page 129
Logging and auditing......Page 130
System Logs......Page 131
Top five toughest questions......Page 132
Answers......Page 133
Symmetric key cryptography......Page 135
Hashes and applications......Page 136
Digital signatures......Page 138
Dual-Sided......Page 139
Key management......Page 140
RSA......Page 141
Transmission encryption......Page 142
SSL/TLS......Page 143
S/MIME......Page 144
IPSec......Page 145
PPTP......Page 146
File and folder encryption......Page 147
Trusted platform module......Page 148
Top five toughest questions......Page 149
Answers......Page 150
PKI overview......Page 152
PKI standards......Page 153
Components of PKI......Page 154
Public keys......Page 155
Private keys......Page 156
Certificate authority......Page 157
Certificate revocation list......Page 158
Registration......Page 159
Recovery agents......Page 160
Certificate management......Page 161
Top five toughest questions......Page 162
Answers......Page 163
Alternate sites......Page 165
Cold site......Page 166
Servers......Page 167
ISP......Page 168
RAID......Page 169
Backup generator......Page 170
Summary of exam objectives......Page 171
Top five toughest questions......Page 172
Answers......Page 173
Fire suppression......Page 175
HVAC......Page 176
Shielding......Page 177
Disaster recovery plan......Page 178
Rotation schemes......Page 179
Secure recovery......Page 180
Incident response......Page 181
Awareness......Page 182
First responders......Page 183
Damage and loss control......Page 184
Phishing......Page 185
User education and awareness training......Page 186
Top five toughest questions......Page 187
Answers......Page 189
Secure disposal of systems......Page 191
Destruction......Page 192
Password complexity......Page 193
Change management......Page 194
Vacations......Page 195
Personally identifiable information......Page 196
Privacy......Page 197
Due diligence......Page 198
Communication......Page 199
Online resources......Page 200
Code of Ethics......Page 201
Top five toughest questions......Page 202
Answers......Page 203
C......Page 205
D......Page 206
I......Page 207
N......Page 208
P......Page 209
S......Page 210
W......Page 211
Z......Page 212




نظرات کاربران