ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب End-to-end Network Security: Defense-in-depth

دانلود کتاب امنیت شبکه پایان به انتها: دفاع در عمق

End-to-end Network Security: Defense-in-depth

مشخصات کتاب

End-to-end Network Security: Defense-in-depth

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Cisco Systems 
سال نشر:  
تعداد صفحات: 444
[469] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 45,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب End-to-end Network Security: Defense-in-depth به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت شبکه پایان به انتها: دفاع در عمق نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

End-to-End Network Security
	Contents
	Foreword
	Introduction
	Part I: Introduction to Network Security Solutions
		Chapter 1 Overview of Network Security Technologies
			Firewalls
			Virtual Private Networks (VPN)
			Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
			Anomaly Detection Systems
			Authentication, Authorization, and Accounting (AAA) and Identity Management
			Network Admission Control
			Routing Mechanisms as Security Tools
			Summary
	Part II: Security Lifestyle: Frameworks and Methodologies
		Chapter 2 Preparation Phase
			Risk Analysis
			Social Engineering
			Security Intelligence
			Creating a Computer Security Incident Response Team (CSIRT)
			Building Strong Security Policies
			Infrastructure Protection
			Endpoint Security
			Network Admission Control
			Summary
		Chapter 3 Identifying and Classifying Security Threats
			Network Visibility
			Telemetry and Anomaly Detection
			Intrusion Detection and Intrusion Prevention Systems (IDS/IPS)
			Summary
		Chapter 4 Traceback
			Traceback in the Service Provider Environment
			Traceback in the Enterprise
			Summary
		Chapter 5 Reacting to Security Incidents
			Adequate Incident-Handling Policies and Procedures
			Laws and Computer Crimes
			Security Incident Mitigation Tools
			Forensics
			Summary
		Chapter 6 Postmortem and Improvement
			Collected Incident Data
			Root-Cause Analysis and Lessons Learned
			Building an Action Plan
			Summary
		Chapter 7 Proactive Security Framework
			SAVE Versus ITU-T X.805
			Identity and Trust
			Visibility
			Correlation
			Instrumentation and Management
			Isolation and Virtualization
			Policy Enforcement
			Visualization Techniques
			Summary
	Part III: Defense-In-Depth Applied
		Chapter 8 Wireless Security
			Overview of Cisco Unified Wireless Network Architecture
			Authentication and Authorization of Wireless Users
			Lightweight Access Point Protocol (LWAPP)
			Wireless Intrusion Prevention System Integration
			Management Frame Protection (MFP)
			Precise Location Tracking
			Network Admission Control (NAC) in Wireless Networks
			Summary
		Chapter 9 IP Telephony Security
			Protecting the IP Telephony Infrastructure
			Securing the IP Telephony Applications
			Protecting Against Eavesdropping Attacks
			Summary
		Chapter 10 Data Center Security
			Protecting the Data Center Against Denial of Service (DoS) Attacks and Worms
			Data Center Segmentation and Tiered Access Control
			Deploying Network Intrusion Detection and Prevention Systems
			Deploying the Cisco Security Agent (CSA) in the Data Center
			Summary
		Chapter 11 IPv6 Security
			Reconnaissance
			Filtering in IPv6
			Spoofing
			Header Manipulation and Fragmentation
			Broadcast Amplification or Smurf Attacks
			IPv6 Routing Security
			IPsec and IPv6
			Summary
	Part IV Case Studies
		Chapter 12 Case Studies
			Case Study of a Small Business
			Case Study of a Medium-Sized Enterprise
			Case Study of a Large Enterprise
			Summary
	Index
		A
		B
		C
		D
		E
		F
		G
		H
		I
		L
		M
		N
		O
		P
		Q
		R
		S
		T
		U
		V
		W
		Z




نظرات کاربران