ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to cheat at securing your network

دانلود کتاب چگونه در تامین امنیت شبکه خود تقلب کنیم

How to cheat at securing your network

مشخصات کتاب

How to cheat at securing your network

ویرایش:  
نویسندگان:   
سری: ''How to cheat-- 
ISBN (شابک) : 1597492310, 9780080558646 
ناشر: Syngress 
سال نشر: 2007 
تعداد صفحات: 433 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب How to cheat at securing your network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چگونه در تامین امنیت شبکه خود تقلب کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چگونه در تامین امنیت شبکه خود تقلب کنیم

اکثر مدیران سیستم متخصص امنیت نیستند. ایمن نگه داشتن شبکه یکی از بسیاری از مسئولیت هاست و معمولاً تا زمانی که فاجعه رخ ندهد، اولویت ندارد. چگونه در تامین امنیت شبکه خود تقلب کنیم، کتاب مناسبی برای این مخاطبان است. این کتاب حجم عظیمی از اطلاعات موجود در مورد امنیت شبکه را می گیرد و با استفاده از دستورالعمل های گام به گام در دنیای واقعی، آن را به توصیه ها و دستورالعمل های مختصر تبدیل می کند. این کتاب جدیدترین مجموعه کتابچه راهنمای فناوری اطلاعات پرفروش \"چگونه تقلب کنیم...\"، به وضوح آسیب پذیری های اصلی اکثر شبکه های کامپیوتری، از جمله دسترسی کاربر، دسترسی از راه دور، پیام رسانی، هک بی سیم، رسانه، تهدیدات ایمیل، دستگاه های ذخیره سازی را شناسایی می کند. ، و برنامه های کاربردی وب راه حل هایی برای هر نوع تهدید با تاکید بر تشخیص نفوذ، پیشگیری و بازیابی بلایا ارائه شده است. . مقدمه ای برای AAA دریافت کنید ببینید چگونه AAA از سه بخش متمایز اما وابسته به هم تشکیل شده است: کنترل دسترسی، احراز هویت و حسابرسی. . انواع حملات را بشناسید درباره حملات فعال بیاموزید: تهدید مبتنی بر شبکه، برنامه کاربردی و مختلط، همچنین حملات غیرفعال، حملات رمز عبور و حملات کد. . آدرس مشکلات دسترسی از راه دور فن آوری هایی مانند سرورهای RAS، NAS، VPN، سرورهای احراز هویت مانند RADIUS، TACACS، و TACACS و سایرین برای رسیدگی به مشکلات RAS طراحی شده اند. . بررسی فناوری‌های بی‌سیم روش‌های امنیتی بی‌سیم WAP و IEEE 802/11 WLAN را درک کنید. . وب سرورها اجزای حیاتی شبکه هستند اطمینان حاصل کنید که تا حد امکان ایمن هستند و از مسائل مربوط به خدمات وب مطلع هستند. . تفاوت بین امنیت مبتنی بر دستگاه و امنیت مبتنی بر رسانه را بدانید ببینید که چگونه بی سیم، مودم، RAS، PBX و VPN ها اجازه دسترسی از راه دور به رایانه یا شبکه را می دهند. . مفاهیم و فرآیندهای OS و NOS Hardening Track را ببینید، وصله‌های سیستم عامل، به‌روزرسانی‌ها، بسته‌های سرویس و رفع فوری را در محیط سیستم خود ارزیابی و نصب کنید. . اصول رمزنگاری را درک کنید ببینید محرمانه بودن، یکپارچگی و احراز هویت چگونه به شما کمک می کند. . مؤلفه‌های یک سیستم PKI را ببینید که چگونه CAها گواهی‌های دیجیتال را نگهداری و صادر می‌کنند، RAها فرآیند تأیید صحت را مدیریت می‌کنند و موارد دیگر.


توضیحاتی درمورد کتاب به خارجی

Most System Administrators are not security specialists. Keeping the network secure is one of many responsibilities, and it is usually not a priority until disaster strikes. How to Cheat at Securing Your Network is the perfect book for this audience. The book takes the huge amount of information available on network security and distils it into concise recommendations and instructions, using real-world, step-by-step instruction. The latest addition to the bestselling "How to Cheat..." series of IT handbooks, this book clearly identifies the primary vulnerabilities of most computer networks, including user access, remote access, messaging, wireless hacking, media, email threats, storage devices, and web applications. Solutions are provided for each type of threat, with emphasis on intrusion detection, prevention, and disaster recovery. . Get an Introduction to AAA See how AAA is made up of three distinct but interdependent parts: access control, authentication, and auditing. . Understand the Types of Attacks Learn about active attacks: network-based, application-based, and mixed threat, as well as passive attacks, password attacks, and code attacks. . Address Remote Access Problems Technologies such as RAS servers, NAS, VPN, authentication servers like RADIUS, TACACS, and TACACS+, and others were designed to address the RAS problems. . Review Wireless Technologies Understand WAP and IEEE 802/11 WLAN wireless security methods. . Web Servers are Critical Network Components Make sure that they are as safe as possible and know the issues regarding Web services. . Know the Differences Between Device-Based and Media-Based Security See how wireless, modems, RAS, PBXs, and VPNs allow remote access to a computer or network. . See the Concepts and Processes of OS and NOS Hardening Track, evaluate, and install the appropriate OS patches, updates, service packs, and hotfixes in your system environment. . Understand the Basics of Cryptography See how confidentiality, integrity, and authentication will help you. . See the Components of a PKI System Lean how CAs maintain and issue digital certificates, RAs handle the verification process, and more.





نظرات کاربران