ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Firewalls: jumpstart for network and systems administrators

دانلود کتاب فایروال ها: شروع سریع برای مدیران شبکه و سیستم ها

Firewalls: jumpstart for network and systems administrators

مشخصات کتاب

Firewalls: jumpstart for network and systems administrators

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781555582975, 9780080491325 
ناشر: Elsevier Digital 
سال نشر: 2005 
تعداد صفحات: 396 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Firewalls: jumpstart for network and systems administrators به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فایروال ها: شروع سریع برای مدیران شبکه و سیستم ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فایروال ها: شروع سریع برای مدیران شبکه و سیستم ها

در این کتاب، شما تجربه عملی گسترده ای را در نصب و پیکربندی فایروال به دست خواهید آورد. همچنین یاد خواهید گرفت که چگونه با حفظ امنیت سازمان خود به سرویس های وب کلیدی دسترسی داشته باشید و همچنین نحوه پیاده سازی شبکه های خصوصی مجازی فایروال به دیوار آتش (VPN) را خواهید آموخت. شما یاد خواهید گرفت که چگونه یک فایروال برای محافظت از شبکه خود بسازید. دسترسی به خدمات HTTP و FTP را در اینترنت فراهم کنید و سرورهای قابل دسترسی عمومی را بدون به خطر انداختن امنیت پیاده سازی کنید. علاوه بر این، در سراسر کتاب، نمونه های عملی گسترده ای تجربه عملی در برقراری امنیت با فایروال ها را در اختیار شما قرار می دهد. به عنوان مثال می توان به موارد زیر اشاره کرد: نصب و پیکربندی Check Point FireWall-1. اسکن برای تأیید پیکربندی با استفاده از اسکنر اینترنت ISS. پیکربندی فایروال برای پشتیبانی از خدمات وب ساده و پیچیده؛ راه اندازی یک روتر فیلتر بسته. بهبود تنظیمات فایروال برای پشتیبانی از split-DNS. احراز هویت کاربران از راه دور؛ و محافظت از مرورگرها و سرورها با فایروال مبتنی بر پروکسی. نصب و پیکربندی فایروال‌های مبتنی بر پروکسی و فیلتر stateful محافظت از آدرس‌های IP داخلی با NAT و استقرار یک معماری DNS ایمن ایجاد یک خط‌مشی امنیتی اینترنت/اینترانت برای محافظت از سیستم‌ها و داده‌های سازمان شما کاهش حساسیت شما به حمله با استقرار فایروال‌ها، رمزگذاری داده‌ها و رمزگشایی و سایر اقدامات متقابل. بیشتر بخوانید...


توضیحاتی درمورد کتاب به خارجی

In this book, you will gain extensive hands-on experience installing and configuring a firewall. You will also learn how to allow access to key Web services while maintaining your organization's security, as well as how to implement firewall-to-firewall virtual private networks (VPNs). You will learn how to build a firewall to protect your network; provide access to HTTP and FTP services on the Internet, and implement publicly accessible servers without compromising security. Furthermore, throughout the book, extensive hands-on examples provide you with practical experience in establishing security with firewalls. Examples include, but are not limited to: Installing and configuring Check Point FireWall-1; scanning to validate configuration using ISS Internet Scanner; configuring the firewall to support simple and complex Web services; setting up a packet filtering router; enhancing firewall configurations to support split-DNS; authenticating remote users; and protecting browsers and servers with a proxy-based firewall. Install and configure proxy-based and stateful-filtering firewalls Protect internal IP addresses with NAT and deploy a secure DNS architecture Develop an Internet/intranet security policy to protect your organization's systems and data Reduce your susceptibility to an attack by deploying firewalls, data encryption and decryption and other countermeasures. Read more...



فهرست مطالب

Content: 
Foreword, Pages xvii-xviii
- Introduction, Pages xix-xxviii
Acknowledgments, Pages xxix-xxx
1 - Firewalls: What Are They?, Pages 3-21
2 - Type of Firewall Security Policy, Pages 23-48
3 - Firewall Types, Pages 49-57
4 - Choosing the Right Firewall, Pages 61-91
5 - Defense in Depth: Firewall Topologies, Pages 93-110
6 - Installation Preparation, Pages 113-129
7 - Firewall Configuration, Pages 131-145
8 - Simple Policy Implementation, Pages 149-158
9 - Complex Web Services Management, Pages 159-173
10 - Content Filtering, Pages 175-184
11 - Publicly Accessible Servers Implementation, Pages 187-202
12 - Architecture selection, Pages 203-215
13 - External Servers Protection, Pages 217-228
14 - Internal IP Security Threats: Beyond The Firewall, Pages 231-248
15 - Network Address Translation Deployment, Pages 249-268
16 - Privacy and Authentication Technology, Pages 271-283
17 - Tunneling: Firewall-to-Firewall, Pages 285-295
18 - Auditing and Logging, Pages 299-309
19 - Firewall administration, Pages 311-327
20 - Summary, Conclusions, and Recommendations, Pages 329-340
A - Contributors of firewall software, Pages 343-348
B - Worldwide Survey of Firewall Products, Pages 349-351
C - Firewall Companies, Pages 353-355
D - Commercial Products or Consultants Who Sell or Service Firewalls, Pages 357-361
E - Establishing Your Organization\'s Security, Pages 363-365
F - Network Interconnections, Pages 367-369
G - Deterring Masqueraders and Ensuring Authenticity, Pages 371-379
H - Preventing Eavesdropping to Protect Your Privacy, Pages 381-384
I - Thwarting Counterfeiters and Forgers to Retain Integrity Through a Reverse Firewall, Pages 385-389
J - Avoiding Disruption of Service to Maintain Availability, Pages 391-392
K - Developing Your Firewall Security Policy, Pages 393-396
Glossary, Pages 397-406
Index, Pages 407-418




نظرات کاربران