ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Implementing SSH Strategies for Optimizing the Secure Shell

دانلود کتاب اجرای استراتژی های SSH برای بهینه سازی پوسته امن

Implementing SSH Strategies for Optimizing the Secure Shell

مشخصات کتاب

Implementing SSH Strategies for Optimizing the Secure Shell

دسته بندی: سیستم های عامل
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780471458807, 0471458805 
ناشر: Wiley 
سال نشر: 2004 
تعداد صفحات: 405 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب اجرای استراتژی های SSH برای بهینه سازی پوسته امن: کتابخانه، ادبیات کامپیوتر، لینوکس / یونیکس



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Implementing SSH Strategies for Optimizing the Secure Shell به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اجرای استراتژی های SSH برای بهینه سازی پوسته امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اجرای استراتژی های SSH برای بهینه سازی پوسته امن

راهنمای تاکتیکی نصب، پیاده سازی، بهینه سازی و پشتیبانی از SSH به منظور ایمن سازی شبکه شما از حملات هکرهای ناخواسته جلوگیری کنید! این راهنمای دقیق به شما نشان می دهد که چگونه سیستم دفاعی شرکت خود را تقویت کنید، داده های حیاتی را ایمن نگه دارید و با استقرار SSH به عملکرد شبکه خود اضافه کنید. Himanshu Dwivedi، کارشناس امنیتی، راه‌هایی را به شما نشان می‌دهد که می‌توانید SSH را تقریباً روی همه سیستم‌عامل‌ها، دسکتاپ‌ها و سرورها پیاده‌سازی کنید تا سیستم شما ایمن، امن و پایدار باشد. بیاموزید که چگونه SSH تمام موارد اصلی در امنیت، از جمله احراز هویت، مجوز، رمزگذاری، یکپارچگی و ممیزی را برآورده می‌کند. همچنین، روش هایی را برای بهینه سازی پروتکل برای امنیت و عملکرد در محیط های معماری شبکه UnixR، WindowsR کشف کنید. علاوه بر این، شباهت ها و تفاوت های سرورها و کلاینت های اصلی SSH را بیابید. با کمک نمونه های معماری متعدد و مطالعات موردی، مهارت های لازم را به دست خواهید آورد: * بسیاری از راه حل های دسترسی از راه دور، از جمله تئوری، راه اندازی، را کاوش کنید. و پیکربندی ارسال پورت * از ویژگی هایی مانند ایمیل امن، پروکسی و ارسال پورت پویا استفاده کنید * از SSH در دستگاه های شبکه ای که به طور سنتی توسط Telnet مدیریت می شوند استفاده کنید * از SSH به عنوان یک راه حل VPN در هر دو جنبه سرور و مشتری استفاده کنید * جایگزین پروتکل های ناامن مانند Rsh، Rlogin، و FTP * از SSH برای ایمن سازی مرور وب و به عنوان یک راه حل بی سیم (802.11) امن استفاده کنید. او همچنین یک رهبر آموزش امنیتی برای @stake Academy است و دو کتاب در مورد امنیت ذخیره سازی منتشر کرده است. تجربه حرفه ای او شامل برنامه نویسی اپلیکیشن، مشاوره امنیتی و طراحی محصول ایمن با تاکید بر معماری شبکه ایمن و ارزیابی ریسک سرور است.


توضیحاتی درمورد کتاب به خارجی

A tactical guide to installing, implementing, optimizing, and supporting SSH in order to secure your networkPrevent unwanted hacker attacks! This detailed guide will show you how to strengthen your company system's defenses, keep critical data secure, and add to the functionality of your network by deploying SSH. Security expert Himanshu Dwivedi shows you ways to implement SSH on virtually all operating systems, desktops, and servers, so your system is safe, secure, and stable. Learn how SSH fulfills all the core items in security, including authentication, authorization, encryption, integrity, and auditing. Also, discover methods to optimize the protocol for security and functionality on UnixR, WindowsR, and network architecture environments. Additionally, find out about the similarities and differences of the major SSH servers and clients.With the help of numerous architectural examples and case studies, you'll gain the necessary skills to: * Explore many remote access solutions, including the theory, setup, and configuration of port forwarding * Take advantage of features such as secure e-mail, proxy, and dynamic port forwarding * Use SSH on network devices that are traditionally managed by Telnet * Utilize SSH as a VPN solution in both a server and client aspect * Replace insecure protocols such as Rsh, Rlogin, and FTP * Use SSH to secure Web browsing and as a secure wireless (802.11) solutionAuthor Bio: HIMANSHU DWIVEDI is Managing Security Architect for @stake, the leading provider of digital security services. He is also a security training leader for the @stake Academy, and has published two books on storage security. His professional experience includes application programming, security consultancy, and secure product design with an emphasis on secure network architecture and server risk assessment.





نظرات کاربران