ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Firewall fundamentals Includes index

دانلود کتاب اصول فایروال شامل شاخص است

Firewall fundamentals Includes index

مشخصات کتاب

Firewall fundamentals Includes index

ویرایش:  
نویسندگان: ,   
سری: Safari Books Online;Fundamentals 
ISBN (شابک) : 1587052210, 0072257032 
ناشر: Cisco Press 
سال نشر: 2006 
تعداد صفحات: 408 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Firewall fundamentals Includes index به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اصول فایروال شامل شاخص است نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اصول فایروال شامل شاخص است

مقدمه ای بر فایروال ها -- اصول اولیه فایروال -- TCP/IP برای فایروال ها -- فایروال های شخصی: فایروال ویندوز و PC-cilin Trend Micros -- روترها و فایروال های باند پهن -- فایروال های Cisco PIX و لوازم امنیتی ASA -- فایروال های مبتنی بر لینوکس -- فایروال های پروکسی برنامه -- جایی که فایروال ها در یک شبکه قرار می گیرند -- سیاست های امنیتی فایروال -- مدیریت فایروال ها -- فایروال من چه چیزی به من می گوید -- عیب یابی فایروال ها -- فراتر رفتن از ویژگی های اولیه فایروال -- فایروال و ابزارهای امنیتی -- فایروال و امنیت منابع.


توضیحاتی درمورد کتاب به خارجی

Introduction to firewalls -- Firewall basics -- TCP/IP for firewalls -- Personal firewalls: Windows firewall and Trend Micros's PC-cilin -- Broadband routers and firewalls -- Cisco PIX firewalls and ASA security appliance -- Linux-based firewalls -- Application proxy firewalls -- Where firewalls fit in a network -- Firewall security policies -- Managing firewalls -- What is my firewall telling me -- Troubleshooting firewalls -- Going beyond basic firewall features -- Firewall and security tools -- Firewall and security resources.



فهرست مطالب

Cover......Page 1
Contents......Page 11
Introduction......Page 23
Part I: Introduction to Firewalls......Page 28
What Is a Firewall?......Page 30
What Can Firewalls Do?......Page 31
What Are the Threats?......Page 37
What Are the Motives?......Page 44
Security Policies......Page 45
Determining If You Need a Firewall......Page 47
Summary......Page 49
Firewall Taxonomy......Page 52
Firewall Products......Page 54
Firewall Technologies......Page 57
Open and Closed Source Firewalls......Page 65
Summary......Page 66
Protocols, Services, and Applications......Page 68
Internet Protocol (IP)......Page 77
Transmission Control Protocol (TCP)......Page 82
User Datagram Protocol (UDP)......Page 86
Internet Control Message Protocol (ICMP)......Page 88
Addressing in IP Networks......Page 91
Network Address Translation (NAT)......Page 96
Broadcast and Multicast......Page 99
IP Services......Page 100
IP Routing......Page 101
Applications Using IP......Page 106
Summary......Page 108
Part II: How Firewalls Work......Page 110
Windows Firewall and Windows XP......Page 112
Trend Micro’s PC-cillin Firewall Feature......Page 121
Summary......Page 130
How Broadband Routers and Firewalls Work......Page 132
Linksys Broadband Routers/Firewalls......Page 134
How the Linksys Router/Firewall Works......Page 137
Configuring Linksys......Page 140
Summary......Page 148
PIX/ASA Features......Page 150
Choosing Between the PIX and the ASA......Page 152
Cisco PIX Firewall and ASA Models......Page 153
How the PIX/ASA Firewall Works......Page 155
Configuring the Cisco PIX/ASA......Page 162
PIX/ASA Checklist......Page 182
Summary......Page 184
Chapter 7 Linux-Based Firewalls......Page 186
How NetFilter Works......Page 187
Configuring NetFilter......Page 191
NetFilter Checklist......Page 199
Summary......Page 200
Application Layer Filtering......Page 202
Proxy Server Functionality......Page 204
Microsoft ISA Server 2004 Firewall......Page 205
Summary......Page 232
Different Types of Office Requirements......Page 234
Single-Firewall Architectures......Page 236
Dual-Firewall Architecture......Page 238
The Firewall System......Page 239
Where Personal/Desktop Firewalls Fit in a Network......Page 242
Where Application Firewalls Fit in a Network......Page 243
Firewalls and VLANs......Page 244
Using Firewalls to Segment Internal Resources......Page 246
High-Availability Firewall Designs......Page 249
Summary......Page 250
Part III: Managing and Maintaining Firewalls......Page 252
Written Security Policies......Page 254
Firewall Policies/Rulesets......Page 264
Summary......Page 276
Default Passwords......Page 278
Maintaining the Underlying Platform......Page 279
Firewall Management Interface......Page 280
Management Access......Page 285
Common Firewall Management Tasks......Page 287
Summary......Page 300
Firewalls and Logging......Page 302
Firewall Log Review and Analysis......Page 310
Firewall Forensics......Page 320
Summary......Page 324
Developing a Troubleshooting Checklist......Page 326
Basic Firewall Troubleshooting......Page 335
Troubleshooting Example......Page 341
Summary......Page 345
Content Filtering......Page 348
Performing Application Filtering......Page 351
Intrusion Detection and Prevention......Page 356
Virtual Private Networks......Page 357
Summary......Page 361
Endnotes......Page 362
Part IV: Appendixes......Page 364
Common Troubleshooting Tools......Page 366
Logging and Log-Analysis Tools......Page 375
Security-Testing Tools......Page 376
Firewall-Specific Information......Page 384
General Security Information......Page 386
Additional Reading......Page 387
A......Page 389
C......Page 390
F......Page 392
H......Page 393
I......Page 394
M......Page 395
O......Page 396
P......Page 397
S......Page 398
T......Page 399
X–Y–Z......Page 400




نظرات کاربران