ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development)

دانلود کتاب فناوری ها و راه حل های امنیت شبکه (سری توسعه حرفه ای CCIE) (توسعه حرفه ای CCIE)

Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development)

مشخصات کتاب

Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development)

دسته بندی: شبکه سازی
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1587052466, 9781587052460 
ناشر:  
سال نشر: 2008 
تعداد صفحات: 948 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فناوری ها و راه حل های امنیت شبکه (سری توسعه حرفه ای CCIE) (توسعه حرفه ای CCIE) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فناوری ها و راه حل های امنیت شبکه (سری توسعه حرفه ای CCIE) (توسعه حرفه ای CCIE)

فناوری‌ها و راه‌حل‌های امنیت شبکه توسعه حرفه‌ای CCIE   مرجع جامع و همه‌جانبه برای امنیت شبکه سیسکو   Yusuf Bhaiji, CCIE No. حرفه ای ها امروز این کتاب به شما کمک می‌کند تا فناوری‌های کنونی امنیت شبکه را درک و پیاده‌سازی کنید تا از ارتباطات ایمن در سراسر زیرساخت شبکه اطمینان حاصل کنید. با رویکردی آسان برای دنبال کردن، این کتاب به عنوان یک مخزن مرکزی از دانش امنیتی عمل می‌کند تا به شما کمک کند راه‌حل‌های امنیتی سرتاسر را پیاده‌سازی کنید و یک منبع واحد از دانش را ارائه می‌کند که کل محدوده مجموعه امنیت شبکه سیسکو را پوشش می‌دهد. این کتاب به پنج بخش نگاشت فناوری ها و راه حل های امنیتی سیسکو تقسیم شده است: امنیت محیطی، امنیت هویت و مدیریت دسترسی، حریم خصوصی داده ها، نظارت بر امنیت و مدیریت امنیت. همه این عناصر با هم پیوندهای پویا بین خط مشی امنیتی مشتری، هویت کاربر یا میزبان و زیرساخت های شبکه را امکان پذیر می کنند. با استفاده از این مرجع قطعی، می توانید درک بیشتری از راه حل های موجود به دست آورید و یاد بگیرید که چگونه شبکه های یکپارچه و ایمن را در محیط شبکه مدرن و ناهمگن امروزی بسازید. این کتاب یک منبع عالی برای کسانی است که به دنبال یک مرجع جامع در مورد تاکتیک های امنیتی بالغ و در حال ظهور هستند و همچنین یک راهنمای مطالعه عالی برای آزمون CCIE Security است. «تجربه گسترده یوسف به عنوان یک مربی و مشاور در زمینه فناوری امنیتی، توانایی او را برای ترجمه اطلاعات بسیار فنی به قالبی ساده و قابل فهم افزایش داده است. اگر به دنبال یک راهنمای واقعا جامع برای امنیت شبکه هستید، این یکی است! ” – استیو گوردون، معاون خدمات فنی، سیسکو   یوسف بهیجی، شماره CCIE 9305 (R&S و امنیت)، به مدت هفت سال در سیسکو بوده است و در حال حاضر مدیر برنامه صدور گواهینامه امنیت سیسکو CCIE است. او همچنین سرپرست CCIE در آزمایشگاه سیسکو دبی است. قبل از این، او سرپرست فنی تیم امنیتی TAC و VPN سیدنی در سیسکو بود. فیلتر کردن ترافیک با لیست‌های دسترسی و پیاده‌سازی ویژگی‌های امنیتی روی سوئیچ‌ها پیکربندی ویژگی‌های فایروال روتر IOS سیسکو و استقرار دستگاه‌های فایروال ASA و PIX درک بردارهای حمله و اعمال تکنیک‌های کاهش لایه ۲ و لایه ۳ دسترسی مدیریت ایمن با کنترل دسترسی امن AAA با استفاده از فناوری احراز هویت چند عاملی پیاده‌سازی هویت کنترل دسترسی مبتنی بر شبکه به کارگیری آخرین راه حل های امنیتی LAN بی سیم اجرای سیاست امنیتی مطابق با Cisco NAC اصول رمزنگاری را بیاموزید و فن آوری های IPsec VPN، DMVPN، GET VPN، SSL VPN و MPLS VPN را مشاهده کنید. نظارت بر فعالیت شبکه و پاسخ حوادث امنیتی با شبکه و پیشگیری از نفوذ میزبان، تشخیص ناهنجاری، و نظارت و همبستگی امنیت راه‌حل‌های مدیریت امنیتی مانند Cisco Security Manager، SDM، ADSM، PDM، و IDM را در مورد مسائل مربوط به انطباق مقرراتی مانند GLBA، HIPPA و SOX بیاموزید   این کتاب بخشی از توسعه حرفه ای سیسکو CCIE مجموعه‌ای از Cisco Press، که دستورالعمل‌های سطح متخصص را در مورد طراحی شبکه، استقرار و متدولوژی‌های پشتیبانی ارائه می‌دهد تا به متخصصان شبکه در مدیریت شبکه‌های پیچیده و آمادگی برای امتحانات CCIE کمک کند. رده: امنیت شبکه پوشش ها: CCIE Security Exam


توضیحاتی درمورد کتاب به خارجی

CCIE Professional Development Network Security Technologies and Solutions   A comprehensive, all-in-one reference for Cisco network security   Yusuf Bhaiji, CCIE No. 9305   Network Security Technologies and Solutions is a comprehensive reference to the most cutting-edge security products and methodologies available to networking professionals today. This book helps you understand and implement current, state-of-the-art network security technologies to ensure secure communications throughout the network infrastructure.   With an easy-to-follow approach, this book serves as a central repository of security knowledge to help you implement end-to-end security solutions and provides a single source of knowledge covering the entire range of the Cisco network security portfolio.  The book is divided into five parts mapping to Cisco security technologies and solutions: perimeter security, identity security and access management, data privacy, security monitoring, and security management. Together, all these elements enable dynamic links between customer security policy, user or host identity, and network infrastructures.   With this definitive reference, you can gain a greater understanding of the solutions available and learn how to build integrated, secure networks in today’s modern, heterogeneous networking environment. This book is an excellent resource for those seeking a comprehensive reference on mature and emerging security tactics and is also a great study guide for the CCIE Security exam.   “Yusuf’s extensive experience as a mentor and advisor in the security technology field has honed his ability to translate highly technical information into a straight-forward, easy-to-understand format. If you’re looking for a truly comprehensive guide to network security, this is the one! ” –Steve Gordon, Vice President, Technical Services, Cisco   Yusuf Bhaiji, CCIE No. 9305 (R&S and Security), has been with Cisco for seven years and is currently the program manager for Cisco CCIE Security certification. He is also the CCIE Proctor in the Cisco Dubai Lab. Prior to this, he was technical lead for the Sydney TAC Security and VPN team at Cisco.   Filter traffic with access lists and implement security features on switches Configure Cisco IOS router firewall features and deploy ASA and PIX Firewall appliances Understand attack vectors and apply Layer 2 and Layer 3 mitigation techniques Secure management access with AAA Secure access control using multifactor authentication technology Implement identity-based network access control Apply the latest wireless LAN security solutions Enforce security policy compliance with Cisco NAC Learn the basics of cryptography and implement IPsec VPNs, DMVPN, GET VPN, SSL VPN, and MPLS VPN technologies Monitor network activity and security incident response with network and host intrusion prevention, anomaly detection, and security monitoring and correlation Deploy security management solutions such as Cisco Security Manager, SDM, ADSM, PDM, and IDM Learn about regulatory compliance issues such as GLBA, HIPPA, and SOX   This book is part of the Cisco CCIE Professional Development Series from Cisco Press, which offers expert-level instruction on network design, deployment, and support methodologies to help networking professionals manage complex networks and prepare for CCIE exams.   Category: Network Security Covers: CCIE Security Exam



فهرست مطالب

Cover......Page 1
Contents......Page 9
Foreword......Page 33
Introduction......Page 34
Part I: Perimeter Security......Page 40
Fundamental Questions for Network Security......Page 42
Transformation of the Security Paradigm......Page 44
Principles of Security—The CIA Model......Page 45
Policies, Standards, Procedures, Baselines, Guidelines......Page 46
Perimeter Security......Page 50
Security in Layers......Page 52
Security Wheel......Page 54
References......Page 56
Traffic Filtering Using ACLs......Page 58
IP Address Overview......Page 60
Subnet Mask Versus Inverse Mask Overview......Page 64
ACL Configuration......Page 66
Understanding ACL Processing......Page 69
Types of Access Lists......Page 73
References......Page 87
Device Security Policy......Page 90
Hardening the Device......Page 92
Securing Management Access for Security Appliance......Page 113
Device Security Checklist......Page 117
References......Page 118
Securing Layer 2......Page 120
Port-Level Traffic Controls......Page 121
Private VLAN (PVLAN)......Page 122
Access Lists on Switches......Page 131
Spanning Tree Protocol Features......Page 135
Dynamic Host Configuration Protocol (DHCP) Snooping......Page 137
IP Source Guard......Page 139
Dynamic ARP Inspection (DAI)......Page 140
Control Plane Policing (CoPP) Feature......Page 144
Layer 2 Security Best Practices......Page 146
Summary......Page 147
References......Page 148
Router-Based Firewall Solution......Page 150
Context-Based Access Control (CBAC)......Page 152
CBAC Functions......Page 153
How CBAC Works......Page 154
CBAC-Supported Protocols......Page 158
Configuring CBAC......Page 159
IOS Firewall Advanced Features......Page 164
Zone-Based Policy Firewall (ZFW)......Page 169
References......Page 174
Firewalls Overview......Page 176
Cisco PIX 500 Series Security Appliances......Page 177
Cisco ASA 5500 Series Adaptive Security Appliances......Page 179
Cisco Firewall Services Module (FWSM)......Page 180
Firewall Appliance Software for PIX 500 and ASA 5500......Page 181
Firewall Modes......Page 182
Application Layer Protocol Inspection......Page 185
Adaptive Security Algorithm Operation......Page 187
Security Context......Page 189
Security Levels......Page 194
Redundant Interface......Page 195
IP Routing......Page 196
Network Address Translation (NAT)......Page 207
Controlling Traffic Flow and Network Access......Page 222
Modular Policy Framework (MPF)......Page 227
Cisco AnyConnect VPN Client......Page 229
Redundancy and Load Balancing......Page 230
Firewall “Module” Software for Firewall Services Module (FWSM)......Page 235
Network Traffic Through the Firewall Module......Page 236
Router/MSFC Placement......Page 237
Configuring the FWSM......Page 239
Summary......Page 241
References......Page 242
Vulnerabilities, Threats, and Exploits......Page 244
Mitigation Techniques at Layer 3......Page 249
Mitigation Techniques at Layer 2......Page 279
Security Incident Response Framework......Page 293
References......Page 299
Part II: Identity Security and Access Management......Page 302
AAA Security Services......Page 304
Authentication Protocols......Page 307
Implementing AAA......Page 315
Configuration Examples......Page 322
References......Page 324
Cisco Secure ACS Software for Windows......Page 326
Advanced ACS Functions and Features......Page 330
Configuring ACS......Page 334
Cisco Secure ACS Appliance......Page 344
References......Page 346
Identification and Authentication......Page 348
Two-Factor Authentication System......Page 349
Cisco Secure ACS Support for Two-Factor Authentication Systems......Page 352
References......Page 359
Chapter 11 Layer 2 Access Control......Page 362
Trust and Identity Management Solutions......Page 363
Identity-Based Networking Services (IBNS)......Page 364
IEEE 802.1x......Page 366
Deploying an 802.1x Solution......Page 371
Implementing 802.1x Port-Based Authentication......Page 374
References......Page 381
Wireless LAN (WLAN)......Page 384
WLAN Security......Page 387
Mitigating WLAN Attacks......Page 404
Cisco Unified Wireless Network Solution......Page 405
Summary......Page 407
References......Page 408
Building the Self-Defending Network (SDN)......Page 410
Network Admission Control (NAC)......Page 412
Cisco NAC Appliance Solution......Page 415
Cisco NAC Framework Solution......Page 419
Summary......Page 439
References......Page 440
Part III: Data Privacy......Page 442
Secure Communication......Page 444
Virtual Private Network (VPN)......Page 457
References......Page 458
Virtual Private Network (VPN)......Page 460
IPsec VPN (Secure VPN)......Page 462
Public Key Infrastructure (PKI)......Page 482
Implementing IPsec VPN......Page 486
Summary......Page 502
References......Page 503
DMVPN Solution Architecture......Page 506
DMVPN Deployment Topologies......Page 512
Implementing DMVPN Hub-and-Spoke Designs......Page 513
Implementing Dynamic Mesh Spoke-to-Spoke DMVPN Designs......Page 523
Summary......Page 537
References......Page 538
GET VPN Solution Architecture......Page 540
Implementing Cisco IOS GET VPN......Page 550
References......Page 556
Secure Sockets Layer (SSL) Protocol......Page 558
SSL VPN Solution Architecture......Page 559
Implementing Cisco IOS SSL VPN......Page 565
Cisco AnyConnect VPN Client......Page 567
References......Page 568
Multiprotocol Label Switching (MPLS)......Page 570
Comparison of L3 and L2 VPNs......Page 577
Layer 3 VPN (L3VPN)......Page 579
Implementing L3VPN......Page 581
Layer 2 VPN (L2VPN)......Page 588
Implementing L2VPN......Page 590
Summary......Page 593
References......Page 594
Part IV: Security Monitoring......Page 596
Intrusion System Terminologies......Page 598
Network Intrusion Prevention Overview......Page 599
Cisco IPS 4200 Series Sensors......Page 600
Cisco IDS Services Module (IDSM-2)......Page 602
Cisco Advanced Inspection and Protection Security Services Module (AIP-SSM)......Page 604
Cisco IPS Advanced Integration Module (IPS-AIM)......Page 605
Cisco IOS IPS......Page 606
Deploying IPS......Page 607
Cisco IPS Sensor OS Software......Page 609
Cisco IPS Sensor Software......Page 611
IPS High Availability......Page 635
IPS Appliance Deployment Guidelines......Page 637
Configuring IPS Inline VLAN Pair Mode......Page 638
Configuring IPS Inline Interface Pair Mode......Page 641
Configuring Custom Signature and IPS Blocking......Page 646
Summary......Page 647
References......Page 648
Securing Endpoints Using a Signatureless Mechanism......Page 650
Cisco Security Agent (CSA)......Page 651
CSA Architecture......Page 652
CSA Capabilities and Security Functional Roles......Page 656
CSA Components......Page 659
Configuring and Managing CSA Deployment by Using CSA MC......Page 660
Summary......Page 673
References......Page 674
Attack Landscape......Page 676
Anomaly Detection and Mitigation Systems......Page 678
Cisco DDoS Anomaly Detection and Mitigation Solution......Page 680
Cisco Traffic Anomaly Detector......Page 681
Cisco Guard DDoS Mitigation......Page 684
Putting It All Together for Operation......Page 686
Configuring and Managing the Cisco Traffic Anomaly Detector......Page 690
Configuring and Managing Cisco Guard Mitigation......Page 697
Summary......Page 703
References......Page 704
Security Information and Event Management......Page 706
Cisco Security Monitoring, Analysis, and Response System (CS-MARS)......Page 707
Deploying CS-MARS......Page 716
Summary......Page 730
References......Page 731
Part V: Security Management......Page 734
Cisco Security Management Solutions......Page 736
Cisco Security Manager......Page 737
Cisco Router and Security Device Manager (SDM)......Page 758
Cisco Adaptive Security Device Manager (ASDM)......Page 769
Cisco PIX Device Manager (PDM)......Page 776
Cisco IPS Device Manager (IDM)......Page 777
References......Page 780
Security Model......Page 784
Policies, Standards, Guidelines, and Procedures......Page 786
Best Practices Framework......Page 788
GLBA—Gramm-Leach-Bliley Act......Page 791
HIPAA—Health Insurance Portability and Accountability Act......Page 794
SOX—Sarbanes-Oxley Act......Page 797
Worldwide Outlook of Regulatory Compliance Acts and Legislations......Page 802
Summary......Page 804
References......Page 805
A......Page 808
C......Page 810
D......Page 815
F......Page 816
G......Page 817
I......Page 818
L......Page 820
M......Page 821
O......Page 822
P......Page 823
R......Page 824
S......Page 825
T......Page 826
V......Page 827
W......Page 828
X-Y-Z......Page 829




نظرات کاربران