دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Daniel Hoffman
سری:
ISBN (شابک) : 9780470371541, 0470371544
ناشر: Wiley Pub
سال نشر: 2008
تعداد صفحات: 278
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Implementing NAP and NAC security technologies : the complete guide to network access control به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیادهسازی فناوریهای امنیتی NAP و NAC: راهنمای کامل برای کنترل دسترسی به شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این راهنما سناریوهای هک در دنیای واقعی را به همراه راهنمای پیاده سازی کامل برای راه حل مناسب NAP/NAC ارائه می دهد، بنابراین می توانید درک کنید که کدام راه حل بر اساس شایع ترین خطرات در محیط شما منطقی تر است. مراحل واقعی هکرها را برای انجام اکسپلویت های خاص دنبال کنید، تعیین کنید کدام راه حل های امنیتی مانع از وقوع این اکسپلویت ها می شود و همه چیز را در مورد اجزای استاندارد هر راه حل NAP/NAC یاد بگیرید. با یادگیری تجزیه و تحلیل وضعیت امنیتی، تنظیم خط مشی هایی برای تجزیه و تحلیل دستگاه، و برقراری ارتباط با دستگاه، می توانید اقدام کنید.
This guide presents real-world hacking scenarios along with complete implementation guidance for the right NAP/NAC solution, so you can understand which solution makes the most sense based upon the most prevalent risks in your environment. Follow the actual steps hackers take to perform specific exploits, determine which security solutions will stop the exploits from happening, and learn all about the standard components of any NAP/NAC solution. By learning to analyze a security posture, set policies for device analysis, and communicate with the device, you?ll be able to take action.