ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Implementing NAP and NAC security technologies : the complete guide to network access control

دانلود کتاب پیاده‌سازی فناوری‌های امنیتی NAP و NAC: راهنمای کامل برای کنترل دسترسی به شبکه

Implementing NAP and NAC security technologies : the complete guide to network access control

مشخصات کتاب

Implementing NAP and NAC security technologies : the complete guide to network access control

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780470371541, 0470371544 
ناشر: Wiley Pub  
سال نشر: 2008 
تعداد صفحات: 278 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Implementing NAP and NAC security technologies : the complete guide to network access control به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیاده‌سازی فناوری‌های امنیتی NAP و NAC: راهنمای کامل برای کنترل دسترسی به شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیاده‌سازی فناوری‌های امنیتی NAP و NAC: راهنمای کامل برای کنترل دسترسی به شبکه

این راهنما سناریوهای هک در دنیای واقعی را به همراه راهنمای پیاده سازی کامل برای راه حل مناسب NAP/NAC ارائه می دهد، بنابراین می توانید درک کنید که کدام راه حل بر اساس شایع ترین خطرات در محیط شما منطقی تر است. مراحل واقعی هکرها را برای انجام اکسپلویت های خاص دنبال کنید، تعیین کنید کدام راه حل های امنیتی مانع از وقوع این اکسپلویت ها می شود و همه چیز را در مورد اجزای استاندارد هر راه حل NAP/NAC یاد بگیرید. با یادگیری تجزیه و تحلیل وضعیت امنیتی، تنظیم خط مشی هایی برای تجزیه و تحلیل دستگاه، و برقراری ارتباط با دستگاه، می توانید اقدام کنید.


توضیحاتی درمورد کتاب به خارجی

This guide presents real-world hacking scenarios along with complete implementation guidance for the right NAP/NAC solution, so you can understand which solution makes the most sense based upon the most prevalent risks in your environment. Follow the actual steps hackers take to perform specific exploits, determine which security solutions will stop the exploits from happening, and learn all about the standard components of any NAP/NAC solution. By learning to analyze a security posture, set policies for device analysis, and communicate with the device, you?ll be able to take action.





نظرات کاربران