ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Defense and Countermeasures: Principles and Practices

دانلود کتاب دفاع از شبکه و اقدامات متقابل: اصول و شیوه ها

Network Defense and Countermeasures: Principles and Practices

مشخصات کتاب

Network Defense and Countermeasures: Principles and Practices

ویرایش: [3 ed.] 
نویسندگان:   
سری: Pearson IT Cybersecurity Curriculum 
ISBN (شابک) : 9780789759962, 0789759969 
ناشر: Pearson 
سال نشر: 2018 
تعداد صفحات: 544
[546] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Network Defense and Countermeasures: Principles and Practices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دفاع از شبکه و اقدامات متقابل: اصول و شیوه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دفاع از شبکه و اقدامات متقابل: اصول و شیوه ها

همه آنچه باید در مورد شبکه های دفاعی بدانید، در یک کتاب • مفاهیم، ​​اصطلاحات، چالش ها، ابزارها و مهارت ها را به وضوح توضیح می دهد • استانداردها و مدل های امنیتی کلیدی برای تجارت و دولت را پوشش می دهد • مقدمه ای عالی برای همه متخصصان و دانشجویان امنیت شبکه/کامپیوتر به مفیدترین و کاربردی ترین مقدمه امروز برای دفاع از شبکه های مدرن خوش آمدید. چاک ایستوم با تکیه بر چندین دهه تجربه، پوشش به روز شده ای از تمام مفاهیم، ​​اصطلاحات، تکنیک ها و راه حل هایی را که برای موثر بودن به آن ها نیاز دارید، گرد هم می آورد. Easttom به طور کامل فناوری های اصلی امنیت شبکه مدرن، از جمله فایروال ها، سیستم های تشخیص نفوذ و VPN ها را معرفی می کند. در مرحله بعد، او نشان می دهد که چگونه می توان از رمزگذاری برای محافظت از داده ها هنگام حرکت در شبکه ها استفاده کرد. شما یاد خواهید گرفت که چگونه سیستم عامل ها را سخت تر کنید، در برابر حملات بدافزار و شبکه دفاع کنید، سیاست های امنیتی قوی ایجاد کنید و امنیت شبکه را با استفاده از استانداردها و مدل های پیشرو در صنعت ارزیابی کنید. همچنین پوشش کاملی از موضوعات کلیدی مانند امنیت فیزیکی، پزشکی قانونی و تروریسم سایبری پیدا خواهید کرد. در سراسر ایستوم، تئوری و کاربرد را با هم ترکیب می‌کند و به شما کمک می‌کند تا بفهمید چه کاری باید انجام دهید و چرا. در هر فصل، آزمون‌ها، تمرین‌ها، پروژه‌ها و منابع وب، درک شما را عمیق‌تر می‌کنند و به شما کمک می‌کنند از آنچه آموخته‌اید در کلاس درس و در حرفه خود استفاده کنید. یاد بگیرید چگونه • خطرات و خطرات کلیدی شبکه را ارزیابی کنید • رویکرد امنیت شبکه مناسب را برای سازمان خود انتخاب کنید • پیش‌بینی و مقابله با حملات شبکه گسترده، از جمله حملات مبتنی بر «مهندسی اجتماعی» • استقرار و بکارگیری موفقیت آمیز فایروال ها و سیستم های تشخیص نفوذ • ارتباط شبکه ای امن با شبکه های خصوصی مجازی • از داده ها با سیستم های کلید عمومی/خصوصی رمزنگاری، امضاهای دیجیتال و گواهی ها محافظت کنید • در برابر بدافزارها از جمله باج افزارها، اسب های تروجان و جاسوس افزارها دفاع کنید • سیستم عامل ها را سخت کنید و امنیت آنها را به روز نگه دارید • تعریف و اجرای سیاست های امنیتی که خطر را کاهش می دهد • استانداردها و مدل های امنیتی پیشرو، از جمله استانداردهای ISO و NIST را کاوش کنید • اگر شبکه شما مورد حمله قرار گرفته است، برای تحقیق آماده شوید


توضیحاتی درمورد کتاب به خارجی

All you need to know about defending networks, in one book • Clearly explains concepts, terminology, challenges, tools, and skills • Covers key security standards and models for business and government • The perfect introduction for all network/computer security professionals and students Welcome to today’s most useful and practical introduction to defending modern networks. Drawing on decades of experience, Chuck Easttom brings together updated coverage of all the concepts, terminology, techniques, and solutions you’ll need to be effective. Easttom thoroughly introduces the core technologies of modern network security, including firewalls, intrusion-detection systems, and VPNs. Next, he shows how encryption can be used to safeguard data as it moves across networks. You’ll learn how to harden operating systems, defend against malware and network attacks, establish robust security policies, and assess network security using industry-leading standards and models. You’ll also find thorough coverage of key issues such as physical security, forensics, and cyberterrorism. Throughout, Easttom blends theory and application, helping you understand both what to do and why. In every chapter, quizzes, exercises, projects, and web resources deepen your understanding and help you use what you’ve learned–in the classroom and in your career. Learn How To • Evaluate key network risks and dangers • Choose the right network security approach for your organization • Anticipate and counter widespread network attacks, including those based on “social engineering” • Successfully deploy and apply firewalls and intrusion detection systems • Secure network communication with virtual private networks • Protect data with cryptographic public/private key systems, digital signatures, and certificates • Defend against malware, including ransomware, Trojan horses, and spyware • Harden operating systems and keep their security up to date • Define and implement security policies that reduce risk • Explore leading security standards and models, including ISO and NIST standards • Prepare for an investigation if your network has been attacked



فهرست مطالب

Title Page
Copyright Page
Contents at a Glance
Contents
About This E-Book
Preface
About the Author
Dedication
Acknowledgments
About the Technical Reviewers
We Want to Hear from You!
Reader Services
Chapter 1: Introduction to Network Security
	Introduction
	The Basics of a Network
		Basic Network Structure
		Data Packets
		IP Addresses
		Uniform Resource Locators
		MAC Addresses
		Protocols
	Basic Network Utilities
		ipconfig
		ping
		tracert
		netstat
	The OSI Model
	What Does This Mean for Security?
	Assessing Likely Threats to the Network
	Classifications of Threats
		Malware
		Compromising System Security—Intrusions
		Denial of Service
	Likely Attacks
	Threat Assessment
	Understanding Security Terminology
		Hacking Terminology
		Security Terminology
	Choosing a Network Security Approach
		Perimeter Security Approach
		Layered Security Approach
		Hybrid Security Approach
	Network Security and the Law
	Using Security Resources
	Summary
Chapter 2: Types of Attacks
	Introduction
	Understanding Denial of Service Attacks
		DoS in Action
		SYN Flood
		Smurf Attack
		Ping of Death
		UDP Flood
		ICMP Flood
		DHCP Starvation
		HTTP Post DoS
		PDoS
		Distributed Reflection Denial of Service
		DoS Tools
		Real-World Examples
		Defending Against DoS Attacks
	Defending Against Buffer Overflow Attacks
	Defending Against IP Spoofing
	Defending Against Session Hijacking
	Blocking Virus and Trojan Horse Attacks
		Viruses
		Types of Viruses
		Trojan Horses
	Summary
Chapter 3: Fundamentals of Firewalls
	Introduction
	What Is a Firewall?
		Types of Firewalls
		Packet Filtering Firewall
		Stateful Packet Inspection
		Application Gateway
		Circuit Level Gateway
		Hybrid Firewalls
		Blacklisting/Whitelisting
	Implementing Firewalls
		Host-Based
		Dual-Homed Hosts
		Router-Based Firewall
		Screened Hosts
	Selecting and Using a Firewall
		Using a Firewall
	Using Proxy Servers
		The WinGate Proxy Server
		NAT
	Summary
Chapter 4: Firewall Practical Applications
	Introduction
	Using Single Machine Firewalls
	Windows 10 Firewall
	User Account Control
	Linux Firewalls
		Iptables
		Symantec Norton Firewall
		McAfee Personal Firewall
	Using Small Office/Home Office Firewalls
		SonicWALL
		D-Link DFL-2560 Office Firewall
	Using Medium-Sized Network Firewalls
		Check Point Firewall
		Cisco Next-Generation Firewalls
	Using Enterprise Firewalls
	Summary
Chapter 5: Intrusion-Detection Systems
	Introduction
	Understanding IDS Concepts
		Preemptive Blocking
		Anomaly Detection
	IDS Components and Processes
	Understanding and Implementing IDSs
		Snort
		Cisco Intrusion-Detection and Prevention
	Understanding and Implementing Honeypots
		Specter
		Symantec Decoy Server
		Intrusion Deflection
		Intrusion Deterrence
	Summary
Chapter 6: Encryption Fundamentals
	Introduction
	The History of Encryption
		The Caesar Cipher
		ROT 13
		Atbash Cipher
		Multi-Alphabet Substitution
		Rail Fence
		Vigenère
		Enigma
		Binary Operations
	Learning About Modern Encryption Methods
		Symmetric Encryption
		Key Stretching
		PRNG
		Public Key Encryption
		Digital Signatures
	Identifying Good Encryption
	Understanding Digital Signatures and Certificates
		Digital Certificates
		PGP Certificates
		MD5
		SHA
		RIPEMD
		HAVAL
	Understanding and Using Decryption
	Cracking Passwords
		John the Ripper
		Using Rainbow Tables
		Using Other Password Crackers
		General Cryptanalysis
	Steganography
	Steganalysis
	Quantum Computing and Quantum Cryptography
	Summary
Chapter 7: Virtual Private Networks
	Introduction
	Basic VPN Technology
	Using VPN Protocols for VPN Encryption
		PPTP
		PPTP Authentication
		L2TP
		L2TP Authentication
		L2TP Compared to PPTP
	IPSec
	SSL/TLS
	Implementing VPN Solutions
		Cisco Solutions
		Service Solutions
		Openswan
		Other Solutions
	Summary
Chapter 8: Operating System Hardening
	Introduction
	Configuring Windows Properly
		Accounts, Users, Groups, and Passwords
		Setting Security Policies
		Registry Settings
		Services
		Encrypting File System
		Security Templates
	Configuring Linux Properly
	Patching the Operating System
	Configuring Browsers
		Securing Browser Settings for Microsoft Internet Explorer
		Other Browsers
	Summary
Chapter 9: Defending Against Virus Attacks
	Introduction
	Understanding Virus Attacks
		What Is a Virus?
		What Is a Worm?
		How a Virus Spreads
		The Virus Hoax
		Types of Viruses
	Virus Scanners
		Virus Scanning Techniques
		Commercial Antivirus Software
	Antivirus Policies and Procedures
	Additional Methods for Defending Your System
	What to Do If Your System Is Infected by a Virus
		Stopping the Spread of the Virus
		Removing the Virus
		Finding Out How the Infection Started
	Summary
Chapter 10: Defending Against Trojan Horses, Spyware, and Adware
	Introduction
	Trojan Horses
		Identifying Trojan Horses
		Symptoms of a Trojan Horse
		Why So Many Trojan Horses?
		Preventing Trojan Horses
	Spyware and Adware
		Identifying Spyware and Adware
		Anti-Spyware
		Anti-Spyware Policies
	Summary
Chapter 11: Security Policies
	Introduction
	Defining User Policies
		Passwords
		Internet Use Policy
		E-mail Attachments
		Software Installation and Removal
		Instant Messaging
		Desktop Configuration
		Final Thoughts on User Policies
	Defining System Administration Policies
		New Employees
		Leaving Employees
		Change Requests
		Security Breaches
	Defining Access Control
	Defining Developmental Policies
	Summary
Chapter 12: Assessing System Security
	Introduction
	Risk Assessment Concepts
	Evaluating the Security Risk
	Conducting the Initial Assessment
		Patches
		Ports
		Protect
		Physical
	Probing the Network
		NetCop
		NetBrute
		Cerberus
		Port Scanner for Unix: SATAN
		SAINT
		Nessus
		NetStat Live
		Active Ports
		Other Port Scanners
		Microsoft Baseline Security Analyzer
		NSAuditor
		NMAP
	Vulnerabilities
		CVE
		NIST
		OWASP
	McCumber Cube
		Goals
		Information States
		Safeguards
	Security Documentation
		Physical Security Documentation
		Policy and Personnel Documentation
		Probe Documents
		Network Protection Documents
	Summary
Chapter 13: Security Standards
	Introduction
	COBIT
	ISO Standards
	NIST Standards
		NIST SP 800-14
		NIST SP 800-35
		NIST SP 800-30 Rev. 1
	U.S. DoD Standards
	Using the Orange Book
		D - Minimal Protection
		C - Discretionary Protection
		B - Mandatory Protection
		A - Verified Protection
	Using the Rainbow Series
	Using the Common Criteria
	Using Security Models
		Bell-LaPadula Model
		Biba Integrity Model
		Clark-Wilson Model
		Chinese Wall Model
		State Machine Model
	U.S. Federal Regulations, Guidelines, and Standards
		The Health Insurance Portability & Accountability Act of 1996 (HIPAA)
		HITECH
		Sarbanes-Oxley (SOX)
		Computer Fraud and Abuse Act (CFAA): 18 U.S. Code § 1030
		Fraud and Related Activity in Connection with Access Devices: 18 U.S. Code § 1029
		General Data Protection Regulation (GDPR)
		PCI DSS
	Summary
Chapter 14: Physical Security and Disaster Recovery
	Introduction
	Physical Security
		Equipment Security
		Securing Building Access
		Monitoring
		Fire Protection
		General Premises Security
	Disaster Recovery
		Disaster Recovery Plan
		Business Continuity Plan
		Determining Impact on Business
		Testing Disaster Recovery
		Disaster Recovery Related Standards
	Ensuring Fault Tolerance
	Summary
Chapter 15: Techniques Used by Attackers
	Introduction
	Preparing to Hack
		Passively Searching for Information
		Active Scanning
		NSAuditor
		Enumerating
		Nmap
		Shodan.io
		Manual Scanning
	The Attack Phase
		Physical Access Attacks
		Remote Access Attacks
	Wi-Fi Hacking
	Summary
Chapter 16: Introduction to Forensics
	Introduction
	General Forensics Guidelines
		EU Evidence Gathering
		Scientific Working Group on Digital Evidence
		U.S. Secret Service Forensics Guidelines
		Don’t Touch the Suspect Drive
		Leave a Document Trail
		Secure the Evidence
	FBI Forensics Guidelines
	Finding Evidence on the PC
		In the Browser
		In System Logs
		Recovering Deleted Files
		Operating System Utilities
		The Windows Registry
	Gathering Evidence from a Cell Phone
		Logical Acquisition
		Physical Acquisition
		Chip-off and JTAG
		Cellular Networks
		Cell Phone Terms
	Forensic Tools to Use
		AccessData Forensic Toolkit
		EnCase
		The Sleuth Kit
		OSForensics
	Forensic Science
	To Certify or Not to Certify?
	Summary
Chapter 17: Cyber Terrorism
	Introduction
	Defending Against Computer-Based Espionage
	Defending Against Computer-Based Terrorism
		Economic Attack
		Compromising Defense
		General Attacks
		China Eagle Union
	Choosing Defense Strategies
		Defending Against Information Warfare
		Propaganda
		Information Control
		Actual Cases
		Packet Sniffers
	Summary
Appendix A: Answers
Glossary
Index




نظرات کاربران