ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Firewall Policies and VPN Configurations

دانلود کتاب خط مشی های فایروال و پیکربندی های VPN

Firewall Policies and VPN Configurations

مشخصات کتاب

Firewall Policies and VPN Configurations

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 9781597490887, 1597490881 
ناشر: Syngress 
سال نشر: 2006 
تعداد صفحات: 476 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 42 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Firewall Policies and VPN Configurations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب خط مشی های فایروال و پیکربندی های VPN نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب خط مشی های فایروال و پیکربندی های VPN

فایروال به خوبی سیاست های آن و امنیت اتصالات VPN آن است. آخرین نسل فایروال ها مجموعه ای گیج کننده از گزینه های قدرتمند را ارائه می دهد. آنها کلید موفقیت این است که خط مشی های مختصری را بنویسید که سطح دسترسی مناسب را فراهم کند و در عین حال امنیت را به حداکثر برساند.

این کتاب محصولات فایروال پیشرو را پوشش می دهد: Cisco PIX، Check Point NGX، Microsoft ISA Server، Juniper's NetScreen Firewall و SonicWall. به زبان انگلیسی ساده توضیح می‌دهد که چه ویژگی‌هایی را می‌توان توسط یک خط‌مشی کنترل کرد، و خواننده را در مراحل نوشتن خط‌مشی مطابق با هدف راهنمایی می‌کند. به دلیل آسیب‌پذیری و پیچیدگی‌شان، خط‌مشی‌های VPN با نکات متعددی برای عیب‌یابی اتصالات از راه دور با عمق بیشتری پوشش داده می‌شوند.

· تنها کتابی که بر ایجاد خط مشی هایی تمرکز دارد که برای چندین محصول اعمال می شود.
· یک فصل جایزه در مورد استفاده از Ethereal، محبوب ترین تحلیلگر پروتکل، برای نظارت و تجزیه و تحلیل ترافیک شبکه گنجانده شده است.
· نشان می دهد که چه ویژگی هایی را می توان توسط یک خط مشی کنترل کرد و شما را از طریق مراحل نوشتن خط مشی مطابق با هدف مورد نظر راهنمایی می کند.


توضیحاتی درمورد کتاب به خارجی

A firewall is as good as its policies and the security of its VPN connections. The latest generation of firewalls offers a dizzying array of powerful options; they key to success is to write concise policies that provide the appropriate level of access while maximizing security.

This book covers the leading firewall products: Cisco PIX, Check Point NGX, Microsoft ISA Server, Juniper's NetScreen Firewall, and SonicWall. It describes in plain English what features can be controlled by a policy, and walks the reader through the steps for writing the policy to fit the objective. Because of their vulnerability and their complexity, VPN policies are covered in more depth with numerous tips for troubleshooting remote connections.

· The only book that focuses on creating policies that apply to multiple products.
· Included is a bonus chapter on using Ethereal, the most popular protocol analyzer, to monitor and analyze network traffic.
· Shows what features can be controlled by a policy, and walks you through the steps for writing the policy to fit the objective at hand



فهرست مطالب

Content: 
Acknowledgments, Page v
Technical Editor, Page vii
Contributing Authors, Pages vii-xi
Chapter 1 - Network Security Policy, Pages 3-45
Chapter 2 - Using Your Policies to Create Firewall and VPN Configurations, Pages 47-70
Chapter 3 - Defining a Firewall, Pages 73-122
Chapter 4 - Deciding on a Firewall, Pages 123-207
Chapter 5 - Defining a VPN, Pages 211-265
Chapter 6 - Deciding on a VPN, Pages 267-304
Chapter 7 - IT Infrastructure Security Plan, Pages 307-383
Chapter 8 - Case Study: SOHO (Five Computers, Printer, Servers, etc.), Pages 385-408
Chapter 9 - Medium Business (<2000 People), Pages 409-463
Index, Pages 465-482




نظرات کاربران