دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Chapman. Chris
سری:
ISBN (شابک) : 0128035846, 012803601X
ناشر: Elsevier Ltd, Syngress
سال نشر: 2016
تعداد صفحات: 361
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 63 مگابایت
در صورت تبدیل فایل کتاب Network performance and security : testing and analyzing using open source and low-cost tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب عملکرد و امنیت شبکه: آزمایش و تجزیه و تحلیل با استفاده از ابزارهای منبع باز و کم هزینه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت عملکرد شبکه: آزمایش و تجزیه و تحلیل با استفاده از ابزارهای منبع باز و کم هزینه به مهندسان IT سطح متوسط نکات و ترفندهایی را می دهد که برای استفاده از بهترین منبع باز یا ابزارهای کم هزینه در دسترس هستند. زیرساخت های IT خود را سخت تر کنند. در این کتاب نحوه استفاده از ابزارها و نحوه تفسیر آنها توضیح داده شده است. امنیت عملکرد شبکه: آزمایش و تجزیه و تحلیل با استفاده از ابزارهای منبع باز و کم هزینه با مروری بر بهترین روش ها برای آزمایش امنیت و عملکرد در دستگاه ها و شبکه آغاز می شود. سپس نحوه مستندسازی دارایی ها - مانند سرورها، سوئیچ ها، میزبان هایپروایزر، روترها و فایروال ها را با استفاده از ابزارهای در دسترس عموم برای موجودی شبکه نشان می دهد.
این کتاب منطقه بندی امنیتی شبکه را با تاکید بر نقاط ورودی جدا شده برای کلاس های مختلف دسترسی بررسی می کند. این نشان میدهد که چگونه از ابزارهای منبع باز برای آزمایش تنظیمات شبکه برای حملات بدافزار، DDoS، باتنت، روتکیت و حملات کرم استفاده کنیم، و با تاکتیکهایی در مورد نحوه آمادهسازی و اجرای برنامه میانجیگری درباره چه کسی، چه چیزی، کجا، چه زمانی و چگونه به پایان میرسد. هنگامی که یک حمله رخ می دهد.
امنیت شبکه یک الزام برای هر زیرساخت مدرن فناوری اطلاعات است. استفاده از امنیت عملکرد شبکه: آزمایش و تجزیه و تحلیل با استفاده از ابزارهای منبع باز و کم هزینه با استفاده از رویکرد لایهای توصیههای عملی و شیوههای آزمایش خوب، شبکه را قویتر میکند.
Network Performance Security: Testing and Analyzing Using Open Source and Low-Cost Tools gives mid-level IT engineers the practical tips and tricks they need to use the best open source or low cost tools available to harden their IT infrastructure. The book details how to use the tools and how to interpret them. Network Performance Security: Testing and Analyzing Using Open Source and Low-Cost Tools begins with an overview of best practices for testing security and performance across devices and the network. It then shows how to document assets—such as servers, switches, hypervisor hosts, routers, and firewalls—using publicly available tools for network inventory.
The book explores security zoning the network, with an emphasis on isolated entry points for various classes of access. It shows how to use open source tools to test network configurations for malware attacks, DDoS, botnet, rootkit and worm attacks, and concludes with tactics on how to prepare and execute a mediation schedule of the who, what, where, when, and how, when an attack hits.
Network security is a requirement for any modern IT infrastructure. Using Network Performance Security: Testing and Analyzing Using Open Source and Low-Cost Tools makes the network stronger by using a layered approach of practical advice and good testing practices.
Introduction: Practical Security and Performance Testing Ch. 1: Getting organized: Asset Inventory
knowing what you have Ch. 2: Locking down Access: Internet, Wi-Fi, Wired Zones, and VPN Ch. 3: Securing BYOD device access Ch. 4: Hardening the Server Ch. 5: Internal Security Threats and defending assets and zones Ch. 6: How to test the Firewall and IPS/IDS Effectively Ch. 7: Security Device Deployment Patterns Ch. 8: Continuous Testing Ch. 9: Defending against penetration attacks Ch. 10: How to write and test a Request for Proposal Ch. 11: Security \"Fire drills\" Glossary