ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to Cheat at Securing Linux

دانلود کتاب چگونه در ایمن سازی لینوکس تقلب کنیم

How to Cheat at Securing Linux

مشخصات کتاب

How to Cheat at Securing Linux

دسته بندی: سیستم های عامل
ویرایش: Pap/Psc 
نویسندگان:   
سری:  
ISBN (شابک) : 1597492078, 9780080558684 
ناشر:  
سال نشر: 2007 
تعداد صفحات: 433 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 27 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب How to Cheat at Securing Linux به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چگونه در ایمن سازی لینوکس تقلب کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چگونه در ایمن سازی لینوکس تقلب کنیم

سرورهای لینوکس اکنون 33 درصد از کل سرورهای شبکه‌ای را تشکیل می‌دهند که در سراسر جهان اجرا می‌شوند (منبع: IDC). 3 دارنده سهم بازار در فضای سرور شبکه (IBM، Hewlett-Packard و Dell) همگی از لینوکس به عنوان سیستم عامل استاندارد خود استفاده می کنند. این کتاب به مدیران سیستم لینوکس می آموزد که چگونه از سرورهای خود در برابر تهدیدات مخرب محافظت کنند. مانند هر فناوری دیگری، افزایش استفاده منجر به افزایش توجه هکرهای مخرب می شود. برای سال‌ها این افسانه وجود داشت که ویندوز ذاتاً امنیت کمتری نسبت به لینوکس دارد، زیرا حملات به طور قابل‌توجهی نسبت به لینوکس علیه ماشین‌های ویندوز بیشتر بود. این یک مغالطه بود. حملات بیشتری علیه ماشین‌های ویندوز وجود داشت، زیرا ماشین‌های ویندوزی بسیار بیشتری برای حمله وجود داشت. اکنون، اعداد و ارقام دقیقاً خلاف این را بیان می کنند. سرورهای لینوکس 1/3 سرورهای سراسر جهان را تشکیل می‌دهند، اما در سال 2005، 3 برابر آسیب‌پذیری‌های امنیتی با شدت بالا در سرورهای لینوکس کشف شد (منبع: IDC). این کتاب امنیت منبع باز، پیاده‌سازی سیستم تشخیص نفوذ، کشف روت‌کیت‌ها، دفاع در برابر بدافزارها، ایجاد شبکه‌های خصوصی مجازی و موارد دیگر را پوشش می‌دهد. مرجع عالی برای SysAdmin چند وظیفه ای * کشف کنید چرا "دوبار اندازه گیری، یک بار برش دهید" برای ایمن سازی لینوکس اعمال می شود * پوشش کامل سخت شدن سیستم عامل، پیاده سازی سیستم تشخیص نفوذ و دفاع از پایگاه های داده * مختصری از تئوری، تاریخچه و داده های فنی که در انجام کار شما مفید نیست


توضیحاتی درمورد کتاب به خارجی

Linux servers now account for 33% of all networks servers running worldwide (Source: IDC). The top 3 market share holders in the network server space (IBM, Hewlett-Packard, and Dell) all use Linux as their standard operating system. This book teaches Linux system administrators how to protect their servers from malicious threats. As with any technologies, increased usage results in increased attention from malicious hackers. For years a myth existed that Windows was inherently less secure than Linux, because there were significantly more attacks against Windows machines than Linux. This was a fallacy. There were more attacks against Windows machines because there were simply so many more Windows machines to attack. Now, the numbers tell the exact opposite story. Linux servers account for 1/3 of all servers worldwide, but in 2005 there were 3 times as many high-severity security vulnerabilities discovered on Linux servers (Source: IDC). This book covers Open Source security, implementing an intrusion detection system, unearthing Rootkits, defending against malware, creating Virtual Private Networks, and much more. The Perfect Reference for the Multitasked SysAdmin * Discover Why "Measure Twice, Cut Once" Applies to Securing Linux * Complete Coverage of Hardening the Operating System, Implementing an Intrusion Detection System, and Defending Databases * Short on Theory, History, and Technical Data that Is Not Helpful in Performing Your Job





نظرات کاربران