دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Chris Hurley. Jan Kanclirz Jr.
سری:
ISBN (شابک) : 1597490873, 9781429416597
ناشر: Syngress
سال نشر: 2006
تعداد صفحات: 479
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 Mb
در صورت تبدیل فایل کتاب How to Cheat at Securing a Wireless Network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نحوه تقلب در امنیت یک شبکه بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اتصال بی سیم در حال حاضر در اکثر مشاغل یک واقعیت است. با این حال، به دلیل ماهیت خود، شبکههای بیسیم سختترین ایمنسازی هستند و اغلب هدف مورد علاقه مزاحمان هستند. برخی از تهدیدات اولیه نتیجه عوامل زیر است: * انکار سرویس (DoS) و سایر حملات لایه شبکه * دسترسی غیرمجاز در سراسر محیط و درون سازمان، نفوذها و حملات لایه برنامه، چه از داخل و چه خارج از شبکه اتصال گسترده از طریق دسترسی از راه دور و اکسترانت ها * افزایش دستگاه های نقطه پایانی مدیریت نشده یا نادرست * برنامه های کاربردی جدید مانند VoIP، پیام های فوری و همتا به همتا این کتاب بهترین راه حل ها را در اختیار مدیر شبکه پرمشغله ای قرار می دهد که این تهدیدات را برطرف کرده و حفظ کند. شبکه بی سیم امن و قابل دسترس این کتاب این اصل را تایید میکند که بهترین استراتژی، استقرار چندین لایه امنیتی است که هر یک دیگری را تقویت میکند. با این حال هرگز از تاکید خود بر عملی دور نمی شود. هر ابزار یا روشی که به کار گرفته می شود باید به طور قابل اعتماد کار کند، اجازه دسترسی کافی را بدهد و به حداقل تعمیر و نگهداری نیاز داشته باشد.
Wireless connectivity is now a reality in most businesses. Yet by its nature, wireless networks are the most difficult to secure and are often the favorite target of intruders. Some of the primary threats are the result of the following factors: * Denial of service (DoS) and other network layer attacks * Unauthorized access across the perimeter and within the organization Application layer intrusions and attacks, both from within and outside the network Extended connectivity through remote access and extranets * An increase in unmanaged or ill-managed endpoint devices * New applications like VoIP, instant messaging, and peer-to-peer This book provides the busy network administrator with best-practice solutions address these threats and to maintain a secure and accessible wireless network. The book endorses the principle that the best strategy is to deploy multiple layers of security, each reinforcing the other. Yet it never strays from its emphasis on the practical; that any tool or methodology that is deployed must work reliably, allow sufficient access, and require a minimal amount of maintenance.