ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Securing the Borderless Network: Security for the Web 2.0 World

دانلود کتاب امنیت شبکه بدون مرز: امنیت برای دنیای وب 2.0

Securing the Borderless Network: Security for the Web 2.0 World

مشخصات کتاب

Securing the Borderless Network: Security for the Web 2.0 World

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1725799634, 1587058863 
ناشر: Cisco Press 
سال نشر: 2010 
تعداد صفحات: 167 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب Securing the Borderless Network: Security for the Web 2.0 World به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت شبکه بدون مرز: امنیت برای دنیای وب 2.0 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت شبکه بدون مرز: امنیت برای دنیای وب 2.0

وب 2.0 جدید امروزی، مجازی سازی، تحرک، حضور از راه دور و برنامه های کاربردی مشترک پتانسیل بسیار زیادی برای مزیت های تجاری ارائه می دهند. با این حال، آنها همچنین مسائل امنیتی دلهره آور جدیدی را معرفی می کنند - که بسیاری از آنها در حال حاضر توسط هکرها، کرکرها و سایر مجرمان سایبری مورد سوء استفاده قرار می گیرند. همکاری ایمن اولین کتابی است که کاملاً بر درک، مدیریت و کاهش خطرات امنیتی مرتبط با فناوری‌های مشترک جدید امروزی متمرکز شده است. این تصمیم گیری سیستماتیک، لحظه به لحظه و راهنمایی های فنی را برای شرکت ها در هر اندازه گرد هم می آورد: اطلاعات خاص، تکنیک ها و بهترین شیوه ها برای محافظت از سیستم های جدید امروزی بدون به خطر انداختن مزایای تجاری آنها. تام گیلیس، کارشناس فناوری امنیت سیسکو، شما را از طریق چندین سناریو مشترک مشترک، از کنفرانس Cisco Webex گرفته تا شبکه های اجتماعی و استفاده از ERP راهنمایی می کند. برای هر یک، او به طور سیستماتیک خطرات امنیتی جدید و نوظهور را شناسایی می‌کند، و پاسخ‌های بهترین عملکرد را ارائه می‌کند - از سیاست‌های بازنگری شده استفاده قابل قبول و جلوگیری از از دست دادن داده تا راه‌حل‌های فناوری. پوشش گسترده سطح بالا راه‌حل‌های فناوری، پیشنهادات سیسکو را برای مدیریت هویت پوشش می‌دهد. و برای ایمن سازی شبکه ها، محتویات، نقاط پایانی، برنامه ها و موارد دیگر. Gillis با پیش‌نمایش Web 3.0 پایان می‌دهد - و آنچه که برای ایمن کردن این برنامه‌ها نیز نیاز است.


توضیحاتی درمورد کتاب به خارجی

Today's new Web 2.0, virtualization, mobility, telepresence, and collaborative applications offer immense potential for business advantage. However, they also introduce daunting new security issues - many of which are already being exploited by hackers, crackers, and other cybercriminals. Secure Collaboration is the first book entirely focused on understanding, managing, and mitigating the security risks associated with today's new collaborative technologies. It brings together systematic, up-to-the-minute decision-making and technical guidance for companies of all sizes: specific information, techniques, and best practices for protecting today's new systems without compromising their business benefits. Cisco security technology expert Tom Gillis guides you through several common collaborative scenarios, from Cisco Webex conferencing to social networking and ERP usage. For each, he systematically identifies new and emerging security risks, and presents proven best-practice responses - ranging from revised Acceptable Use and Data Loss Prevention policies to technology solutions.The book's extensive high-level coverage of technology solutions covers Cisco offerings for managing identity, and for securing networks, contents, endpoints, applications, and more. Gillis concludes with a preview of Web 3.0 - and what it will take to secure those applications, too.



فهرست مطالب

Cover......Page 1
Contents......Page 8
Foreword......Page 12
Introduction......Page 14
Chapter 1 Network Security—Yesterday, Today, and Tomorrow......Page 18
Proxy Versus Stateful Inspection......Page 19
From Proxy to Stateful Inspection—and Back Again......Page 21
Reference......Page 22
Chapter 2 Collaboration and Web 2.0 Technologies......Page 24
Viral Uncertainty Principle......Page 25
Easy Online Collaboration......Page 26
Enterprise-Level Online Collaboration Tools......Page 27
Storage and Applications in the Cloud......Page 28
Endnotes......Page 29
Chapter 3 Building Relationships with Web 2.0......Page 30
Demolishing Communication “Silos”......Page 32
No Future for the Faceless......Page 33
References......Page 34
Chapter 4 The Cloud Computing Revolution......Page 36
Managing the “Islands”......Page 37
Disconnected Workflows: Minimal Security......Page 39
Sleeping Easier About Security......Page 41
References......Page 43
Chapter 5 You’re in San Jose, I’m in Bangalore—Let’s Meet......Page 44
Breakthrough Technology......Page 45
Travel Costs Drop Dramatically......Page 46
Richer, More Productive Meetings......Page 49
Network Implications......Page 50
References......Page 52
Chapter 6 Watson, Can You Hear Us?......Page 54
Human Need for Connectedness......Page 55
Cutting the Cord......Page 56
One Chip Makes You Smaller......Page 58
Handheld Harvest: Apples to BlackBerrys......Page 61
These Unprecedented Times......Page 62
Evolution of the Smartphone......Page 64
Endnotes......Page 66
References......Page 67
Chapter 7 The Consumerization of IT......Page 70
Talkin’ ‘bout an Evolution......Page 71
Blame It on the Music......Page 72
More Than Just Smartphones......Page 73
Consumerization: A Pull and a Push......Page 74
Safely Consumerizing IT......Page 76
References......Page 77
Modern Malware Overview......Page 78
Types of Malware......Page 79
Botnets......Page 80
Finding the Weak Points......Page 81
Social Engineering for Success......Page 82
Spamming and Phishing Get Targeted......Page 84
Profit Motive......Page 87
References......Page 88
The Business of Malware......Page 90
Studying Pharmaceutical Spam......Page 92
Other Links in the Global Chain......Page 94
Taking on the Bad Guys......Page 95
References......Page 96
Chapter 10 Signs of Hope......Page 98
Bad Guys Team Up......Page 99
Scanning for Signatures......Page 100
Behavioral Analysis of Bad Code......Page 101
The Power of Reputation......Page 102
Global Threat Correlation......Page 105
Combining Countermeasures......Page 106
Reference......Page 107
The Inevitable Evolution of AUPs......Page 108
Gen X/Gen Y “Problem”......Page 109
Necessary” Noncompliance......Page 111
AUPs Versus the Will of the Employees......Page 113
References......Page 115
Chapter 12 The Realities of Data Loss......Page 116
One Breach, Multiple Shockwaves......Page 117
Insiders......Page 119
DLP: Chasing Rainbows?......Page 120
Endnotes......Page 121
References......Page 122
Chapter 13 Collaboration Without Confidence......Page 124
Saying “No Thanks” to the “Culture of No”......Page 126
One Workforce, Diverse Needs......Page 128
Secure Collaboration: Anytime, Anywhere, from Any Device......Page 129
Countervailing Forces......Page 131
Endnotes......Page 132
References......Page 133
Chapter 14 Identity Management: We Need to Know if You Are a Dog......Page 134
Identity: The Key to the Security Kingdom......Page 135
Establishing Identity......Page 137
A Flexible Identity Fabric......Page 139
References......Page 140
Chapter 15 Security for the Borderless Network: Making Web 2.0 and 3.0 Safe for Business......Page 142
Security Policies for the New Open Networked World......Page 143
The Borderless Network Security Architecture......Page 144
Super-Charged Scanners......Page 145
Security Everywhere in the Network......Page 146
Security Intelligence Designed In......Page 147
The Line Between Policy and Enforcement......Page 148
Redefining the Endpoint......Page 149
Collaboration with Confidence......Page 150
Reference......Page 151
A......Page 152
B......Page 153
C......Page 154
D......Page 155
F......Page 156
H - I......Page 157
M......Page 158
O - P......Page 160
Q - R......Page 161
S......Page 162
T......Page 163
W......Page 164
X - Y - Z......Page 165




نظرات کاربران