ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Defense: Perimeter Defense Mechanisms

دانلود کتاب دفاع شبکه: مکانیسم های دفاعی محیط

Network Defense: Perimeter Defense Mechanisms

مشخصات کتاب

Network Defense: Perimeter Defense Mechanisms

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 143548357X, 9781435483576 
ناشر: Course Technology 
سال نشر: 2010 
تعداد صفحات: 181 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Network Defense: Perimeter Defense Mechanisms به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دفاع شبکه: مکانیسم های دفاعی محیط نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دفاع شبکه: مکانیسم های دفاعی محیط

مجموعه دفاع شبکه از EC-Council | مطبوعات شامل 5 کتاب است که برای آموزش یادگیرندگان از دیدگاهی بی طرف از فروشنده طراحی شده است که چگونه از شبکه هایی که مدیریت می کنند دفاع کنند. این مجموعه مهارت‌های اساسی در ارزیابی تهدیدهای داخلی و خارجی برای امنیت و طراحی شبکه، نحوه اجرای سیاست‌های امنیتی سطح شبکه و نحوه محافظت در نهایت از اطلاعات یک سازمان را پوشش می‌دهد. کتاب‌های این مجموعه طیف گسترده‌ای از موضوعات را از اصول شبکه امن، پروتکل‌ها و تجزیه و تحلیل، استانداردها و خط‌مشی‌ها، سخت‌سازی زیرساخت‌ها تا پیکربندی IPS، IDS، فایروال‌ها، میزبان سنگر و هانی‌پات‌ها را پوشش می‌دهند. فراگیرانی که این مجموعه را تکمیل می کنند، درک کاملی از اقدامات دفاعی انجام شده برای ایمن سازی اطلاعات سازمان خود خواهند داشت و همراه با تجربه مناسب، این کتاب ها خوانندگان را برای صدور گواهینامه EC-Council Network Security Administrator (E|NSA) آماده می کنند. یک سازمان به اندازه ضعیف ترین حلقه اش قوی است. در امنیت شبکه هم همینطور است. پیکربندی اشتباه، نرم افزار قدیمی و اشکالات فنی اغلب ساده ترین نقطه ورود یک هکر است. این کتاب که سومین کتاب از این مجموعه است، طراحی شده است تا به متخصص امنیت بالقوه آموزش دهد که چگونه زیرساخت شبکه را سخت‌تر کند، پیکربندی‌های سخت‌افزار و نرم‌افزار را ارزیابی کند و تجزیه و تحلیل گزارش را معرفی کند، و پایه‌ای قوی برای عیب‌یابی امنیت شبکه، پاسخگویی و تعمیر ایجاد کند.


توضیحاتی درمورد کتاب به خارجی

The Network Defense Series from EC-Council | Press is comprised of 5 books designed to educate learners from a vendor-neutral standpoint how to defend the networks they manage. This series covers the fundamental skills in evaluating internal and external threats to network security and design, how to enforce network level security policies, and how to ultimately protect an organization's information. The books in the series cover a broad range of topics from secure network fundamentals, protocols & analysis, standards and policy, hardening infrastructure, to configuring IPS, IDS, firewalls, bastion host and honeypots. Learners completing this series will have a full understanding of defensive measures taken to secure their organization's information, and along with the proper experience these books will prepare readers for the EC-Council Network Security Administrator (E|NSA) certification. An organization is only as strong as its weakest link. The same is true in network security. Mis-configurations, outdated software and technical glitches are often the easiest point of entry for a hacker. This book, the third in the series, is designed to teach the potential security practitioner how to harden the network infrastructure, evaluate hardware and software configurations and introduce log analysis, creating a strong foundation for Network Security Troubleshooting, response, and repair





نظرات کاربران