دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ido Dubrawsky
سری: ''How to cheat--
ISBN (شابک) : 1597492310, 9780080558646
ناشر: Syngress
سال نشر: 2007
تعداد صفحات: 433
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 Mb
در صورت تبدیل فایل کتاب How to cheat at securing your network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چگونه در تامین امنیت شبکه خود تقلب کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اکثر مدیران سیستم متخصص امنیت نیستند. ایمن نگه داشتن شبکه یکی از بسیاری از مسئولیت هاست و معمولاً تا زمانی که فاجعه رخ ندهد، اولویت ندارد. چگونه در تامین امنیت شبکه خود تقلب کنیم، کتاب مناسبی برای این مخاطبان است. این کتاب حجم عظیمی از اطلاعات موجود در مورد امنیت شبکه را می گیرد و با استفاده از دستورالعمل های گام به گام در دنیای واقعی، آن را به توصیه ها و دستورالعمل های مختصر تبدیل می کند. این کتاب جدیدترین مجموعه کتابچه راهنمای فناوری اطلاعات پرفروش \"چگونه تقلب کنیم...\"، به وضوح آسیب پذیری های اصلی اکثر شبکه های کامپیوتری، از جمله دسترسی کاربر، دسترسی از راه دور، پیام رسانی، هک بی سیم، رسانه، تهدیدات ایمیل، دستگاه های ذخیره سازی را شناسایی می کند. ، و برنامه های کاربردی وب راه حل هایی برای هر نوع تهدید با تاکید بر تشخیص نفوذ، پیشگیری و بازیابی بلایا ارائه شده است. . مقدمه ای برای AAA دریافت کنید ببینید چگونه AAA از سه بخش متمایز اما وابسته به هم تشکیل شده است: کنترل دسترسی، احراز هویت و حسابرسی. . انواع حملات را بشناسید درباره حملات فعال بیاموزید: تهدید مبتنی بر شبکه، برنامه کاربردی و مختلط، همچنین حملات غیرفعال، حملات رمز عبور و حملات کد. . آدرس مشکلات دسترسی از راه دور فن آوری هایی مانند سرورهای RAS، NAS، VPN، سرورهای احراز هویت مانند RADIUS، TACACS، و TACACS و سایرین برای رسیدگی به مشکلات RAS طراحی شده اند. . بررسی فناوریهای بیسیم روشهای امنیتی بیسیم WAP و IEEE 802/11 WLAN را درک کنید. . وب سرورها اجزای حیاتی شبکه هستند اطمینان حاصل کنید که تا حد امکان ایمن هستند و از مسائل مربوط به خدمات وب مطلع هستند. . تفاوت بین امنیت مبتنی بر دستگاه و امنیت مبتنی بر رسانه را بدانید ببینید که چگونه بی سیم، مودم، RAS، PBX و VPN ها اجازه دسترسی از راه دور به رایانه یا شبکه را می دهند. . مفاهیم و فرآیندهای OS و NOS Hardening Track را ببینید، وصلههای سیستم عامل، بهروزرسانیها، بستههای سرویس و رفع فوری را در محیط سیستم خود ارزیابی و نصب کنید. . اصول رمزنگاری را درک کنید ببینید محرمانه بودن، یکپارچگی و احراز هویت چگونه به شما کمک می کند. . مؤلفههای یک سیستم PKI را ببینید که چگونه CAها گواهیهای دیجیتال را نگهداری و صادر میکنند، RAها فرآیند تأیید صحت را مدیریت میکنند و موارد دیگر.
Most System Administrators are not security specialists. Keeping the network secure is one of many responsibilities, and it is usually not a priority until disaster strikes. How to Cheat at Securing Your Network is the perfect book for this audience. The book takes the huge amount of information available on network security and distils it into concise recommendations and instructions, using real-world, step-by-step instruction. The latest addition to the bestselling "How to Cheat..." series of IT handbooks, this book clearly identifies the primary vulnerabilities of most computer networks, including user access, remote access, messaging, wireless hacking, media, email threats, storage devices, and web applications. Solutions are provided for each type of threat, with emphasis on intrusion detection, prevention, and disaster recovery. . Get an Introduction to AAA See how AAA is made up of three distinct but interdependent parts: access control, authentication, and auditing. . Understand the Types of Attacks Learn about active attacks: network-based, application-based, and mixed threat, as well as passive attacks, password attacks, and code attacks. . Address Remote Access Problems Technologies such as RAS servers, NAS, VPN, authentication servers like RADIUS, TACACS, and TACACS+, and others were designed to address the RAS problems. . Review Wireless Technologies Understand WAP and IEEE 802/11 WLAN wireless security methods. . Web Servers are Critical Network Components Make sure that they are as safe as possible and know the issues regarding Web services. . Know the Differences Between Device-Based and Media-Based Security See how wireless, modems, RAS, PBXs, and VPNs allow remote access to a computer or network. . See the Concepts and Processes of OS and NOS Hardening Track, evaluate, and install the appropriate OS patches, updates, service packs, and hotfixes in your system environment. . Understand the Basics of Cryptography See how confidentiality, integrity, and authentication will help you. . See the Components of a PKI System Lean how CAs maintain and issue digital certificates, RAs handle the verification process, and more.