دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed
نویسندگان: Mark Kadrich
سری:
ISBN (شابک) : 9780321436955, 0321436954
ناشر: Addison Wesley Professional
سال نشر: 2007
تعداد صفحات: 377
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Endpoint Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Endpoint Security نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
علیرغم سرمایهگذاریهای هنگفت در فناوری امنیتی و آموزش، هکرها به طور فزایندهای در حمله به شبکهها در ضعیفترین حلقهها یعنی نقاط پایانی خود موفق میشوند. اکنون، مارک کادریچ، کارشناس امنیتی برجسته، یک استراتژی موفقیت آمیز برای محافظت از تمام دستگاه های نقطه پایانی شما، از دسکتاپ و نوت بوک گرفته تا PDA و تلفن های همراه، معرفی می کند. Kadrich با تکیه بر تکنیکهای قدرتمند کنترل فرآیند، نشان میدهد که چگونه به طور سیستماتیک از آلودگی و آلودگی شبکه جلوگیری و حذف کنید، از نقاط پایانی در برابر جدیدترین تهدیدات امروز محافظت کنید و خود را برای حملات فردا آماده کنید. به عنوان بخشی از استراتژی انتها به انتها، او نشان می دهد که چگونه از نوآوری های فنی اعم از کنترل پذیرش شبکه تا «محاسبات قابل اعتماد» استفاده کند.
Despite massive investments in security technology and training, hackers are increasingly succeeding in attacking networks at their weakest links: their endpoints. Now, leading security expert Mark Kadrich introduces a breakthrough strategy to protecting all your endpoint devices, from desktops and notebooks to PDAs and cellphones. Drawing on powerful process control techniques, Kadrich shows how to systematically prevent and eliminate network contamination and infestation, safeguard endpoints against today's newest threats, and prepare yourself for tomorrow's attacks. As part of his end-to-end strategy, he shows how to utilize technical innovations ranging from network admission control to "trusted computing.