ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to Cheat at IIS 7 Server Administration

دانلود کتاب نحوه تقلب در مدیریت سرور IIS 7

How to Cheat at IIS 7 Server Administration

مشخصات کتاب

How to Cheat at IIS 7 Server Administration

دسته بندی: آموزشی
ویرایش:  
 
سری:  
ISBN (شابک) : 1597490482 
ناشر: Syngress 
سال نشر: 2007 
تعداد صفحات: 402 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب How to Cheat at IIS 7 Server Administration به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نحوه تقلب در مدیریت سرور IIS 7 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نحوه تقلب در مدیریت سرور IIS 7

طبق گفته مایکروسافت، سرویس‌های اطلاعات اینترنتی (IIS) 7.0 یک وب سرور است که یک پلتفرم امن و آسان برای مدیریت برای توسعه و میزبانی قابل اعتماد برنامه‌ها و سرویس‌های وب فراهم می‌کند. با نسخه جدید IIS، گزینه های امنیتی بیشتری، 40 مدل ویژگی جدید وجود دارد که به مدیران اجازه می دهد تنظیمات خود را سفارشی کنند و مجموعه جدیدی از ابزارهای مدیریتی. مدیرانی که از نسخه 6 مهاجرت می‌کنند، این کتاب چگونه تقلب را وسیله‌ای عالی برای افزایش سرعت در نسخه جدید خواهند یافت. IIS نسخه 7 محصولی عالی برای سری How to Cheat است. این نسخه جدید از مایکروسافت یک بازسازی جاه طلبانه است که سعی می کند بین نیازهای رو به رشد برای عملکرد، مقرون به صرفه بودن و امنیت تعادل برقرار کند. برای SysAdmin معمولی، یک مسیر مهاجرت دشوار از نسخه‌های قبلی و تعداد آزاردهنده‌ای از ویژگی‌های جدید را ارائه می‌دهد. نحوه تقلب به وعده‌ها کمک می‌کند تا IIS 7 را تا حد امکان سریع و ایمن راه‌اندازی و اجرا کنیم. *اطلاعات ضروری مورد نیاز برای انجام وظایف روزانه را در اختیار SysAdmin چند وظیفه ای قرار می دهد * بر بهترین اقدامات امنیتی تاکید دارد * نسخه جدید اصلی IIS 7 را پوشش می دهد که چالش های مهمی را برای مدیران فناوری اطلاعات ایجاد می کند.


توضیحاتی درمورد کتاب به خارجی

According to Microsoft, Internet Information Services (IIS) 7.0 is a web server that provides a secure, easy to manage platform for developing and reliably hosting Web applications and services. With the new version of IIS, there are more security options, 40 new feature models that allow administrators to customize their settings, and a new set of administration tools. Administrators migrating from version 6 will find this How to Cheat book the perfect vehicle for getting up to speed fast on the new version. IIS version 7 is the perfect product for the How to Cheat series. This new version from Microsoft is an ambitious overhaul that tries to balance the growing needs for performance, cost effectiveness, and security. For the average SysAdmin, it will present a difficult migration path from earlier versions and a vexing number of new features. How to Cheat promises help get IIS 7 up and running as quickly and safely as possible. *Provides the multi-tasked SysAdmin with the essential information needed to perform the daily tasks *Emphasizes best-practice security measures *Cover the major new release of IIS 7, which will create significant challenges for IT managers



فهرست مطالب

Cover......Page 1
Acknowledgments......Page 6
Coauthor......Page 8
Contents......Page 10
Part I Insider Threat Basics......Page 28
What Is There to Worry About?......Page 30
The Devil Inside......Page 31
The Importance of Insider Threat......Page 32
Why the Insider Threat Has Been Ignored......Page 44
Why the Insider Threat Is Worse Than the External Threat......Page 46
The Effect of Insider Threats on a Company......Page 48
How Bad Is It— Statistics on What Is Happening......Page 50
Targets of Attack......Page 62
The Threat Is Real......Page 64
New World Order......Page 69
Future Trends......Page 70
Summary......Page 75
Behind the Crime......Page 76
Introduction......Page 77
Overview of Technologies......Page 85
Information Extraction......Page 86
Hidden Files......Page 87
Network Leakage......Page 104
Cryptography......Page 111
Steganography......Page 115
Malicious Acts......Page 118
The Human......Page 119
Summary......Page 123
Part II Government......Page 128
State and Local Government Insiders......Page 130
Introduction......Page 131
Threats You May Face......Page 132
Incidents......Page 140
Case Study: Using Insider Access to Sell Private Information......Page 145
Case Studies: Theft of Electronic Benefits......Page 148
Case Study: Lottery Fraud......Page 152
Case Study: Clerk Steals More Than $4.9M from Estates......Page 155
Prosecution Statistics......Page 163
Summary......Page 170
Endnotes......Page 171
Federal Government......Page 172
Introduction......Page 174
Threats......Page 175
Case Study: IRS Employee Appeals Conviction of Wire Fraud......Page 178
Case Study: FBI Employee Discloses Sensitive Files to Family and Friends......Page 182
Case Study: FBI Employee Accesses Computer System without Authorization......Page 184
Case Study: Department of Energy Employee Provides Price List to Competition......Page 185
Case Study: Time Fraud in the Patent and Trademark Office......Page 187
Case Study: Time Fraud in the Department of Commerce......Page 188
Case Study: Time Fraud in the Defense Intelligence Agency......Page 190
Case Study: Time Fraud in Defense Security Services......Page 191
Case Study: Time Fraud Using False Jury Duty Claims......Page 192
Case Study: Government Credit Card Fraud in the State Department......Page 193
Case Study: Government Credit Card Fraud in the U.S. Attorney’s Office......Page 195
Case Study: Department of Agriculture Employee Commits Massive Visa Fraud......Page 196
Case Study: State Department Employee Commits Massive Visa Fraud......Page 198
Case Study: United States Border Patrol and Customs Agents Smuggle Drugs......Page 199
Case Study: NLM Programmer Creates Backdoor in Medical Computer System......Page 200
Case Study: CIA and FBI Traitors......Page 202
Case Study: Disgruntled Coast Guard Employee Deletes Database Records......Page 209
Summary......Page 211
Endnotes......Page 212
Part III Corporations......Page 214
Commercial......Page 216
Introduction......Page 218
Threats......Page 219
United States Code Relevant to Insider Threat......Page 224
Endnotes......Page 265
Banking and Financial Sector......Page 268
Introduction......Page 269
Threats......Page 271
Legal Regulations......Page 296
Summary......Page 300
Government Subcontractors......Page 302
Introduction......Page 303
Threats......Page 304
Endnotes......Page 318
Part IV Analysis......Page 320
Profiles of the Insider Threat......Page 322
Introduction......Page 323
General Types of Profiling......Page 324
Base Profile......Page 326
Limitations......Page 341
High-End Profile......Page 345
Categories of Inside Attacks......Page 348
Stance......Page 351
Summary......Page 353
Response: Technologies That Can Be Used to Control the Insider Threat......Page 356
Introduction......Page 357
Understanding and Prioritizing Critical Assets......Page 358
Defining Acceptable Level of Loss......Page 359
Controlling Access......Page 361
Bait: Honeypots and Honeytokens......Page 362
Die Pad for Data......Page 364
Mole Detection......Page 366
Profiling......Page 367
Monitoring......Page 369
Anomaly Detection......Page 373
Signature Analysis......Page 374
Thin Clients......Page 376
Policy, Training, and Security Awareness......Page 377
Summary......Page 378
Survivability......Page 380
Risk......Page 381
Limiting Failure Points......Page 394
Increasing Redundancy......Page 396
Controlling and Limiting Access......Page 401
Psychosocial Factors......Page 404
Educating Employees......Page 405
Reacting to Insider Threat......Page 407
Summary......Page 411
Index......Page 412




نظرات کاربران