دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: نویسندگان: Greg Abelar سری: ISBN (شابک) : 9781587052149, 1587052148 ناشر: Cisco Press سال نشر: 2005 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Securing Your Business with Cisco ASA and PIX Firewalls به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجارت خود را با فایروال های سیسکو ASA و PIX تضمین کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای کاربردی آسان برای یادگیری نحوه ایمن سازی شبکه ها با فایروال کلاس جهانی PIX ایده آل برای مدیران شبکه با تجربه کم یا بدون فایروال. مدیر (PDM) بهترین روشها را برای قفل کردن دستگاههای شبکه، از جمله روترها، سوئیچها، میزبانها و سرورها ارائه میکند. پوششهای PIX 7.0 و جدیدترین نسخه شبکههای PDMAll به یک راهحل امنیتی قوی برای جلوگیری از تخریب کرمها، ویروسها و مخربها نیاز دارند. مزاحمان، اما واقعیت این است که مشاغل کوچک و متوسط منابع لازم برای سرمایه گذاری در آموزش های امنیتی کافی را ندارند. این مشاغل به یک راه حل امنیتی نیاز دارند که یادگیری آن ساده و پیاده سازی آن آسان باشد. Cisco PIX Device Manager (PDM) یک سیستم مدیریت گرافیکی غنی و غنی است که رابط کاربری آسانی را برای دستگاه های امنیتی Cisco PIX در اختیار مدیران قرار می دهد. PDM پیکربندی، عملکرد و نظارت بر لوازم امنیتی Cisco PIX را ساده می کند. ایمن سازی کسب و کار شما با استفاده از مدیریت دستگاه PIX به خوانندگان کمک می کند تا شبکه های کوچک و متوسط را از نفوذ شبکه با استفاده از PDM، فایروال PIX و عامل امنیتی Cisco ایمن کنند. با هدف مدیر امنیت شبکه مبتدی، به زبان ساده نوشته شده است و از اصطلاحات فنی اجتناب می کند. این کتاب با توضیح نحوه عملکرد هکرها و بحث در مورد چگونگی محافظت در برابر حملات هک شروع می شود. دستورالعمل های گام به گام برای وارد کردن دستورات در رابط گرافیکی با توضیحاتی در مورد حملات و تهدیدات شبکه ای که با دستورات کاهش می یابند، در هم آمیخته شده است. با خواندن این کتاب، کاربران به زبان ساده تهدیدات شبکه های خود، ابزارها و دستورات مورد استفاده برای کاهش چنین تهدیداتی و هرگونه مواجهه ای که ممکن است در زمانی که ویژگی ها استفاده نمی شوند برجسته باشد را درک خواهند کرد.
The easy-to-use guide for learning how to secure networks with the world-class PIX Firewall Ideal for network administrators with little or no firewall experience Easily explains how to implement a security system in small and medium businesses or at home using graphical PIX Device Manager (PDM) Presents best practices for locking down network devices, including routers, switches, hosts, and servers Covers PIX 7.0 and the most recent version of PDMAll networks need a strong security solution to prevent against the devastation of worms, viruses, and malicious intruders, but the reality is that small and medium businesses do not have the resources to invest in adequate security training. These businesses need a security solution that is simple to learn and easy to implement. Cisco PIX Device Manager (PDM) is a feature-rich, graphical management system that provides administrators with an easy-to-use interface for Cisco PIX security devices. PDM simplifies the configuration, operation, and monitoring of Cisco PIX security appliances.Securing Your Business Using PIX Device Manager helps readers secure small and medium-sized networks from network intrusions using PDM, the PIX Firewall, and Cisco Security Agent. Aimed at the beginner network security administrator, it is written in simple language and avoids technical jargon. The book starts by explaining how hackers operate and discusses how to protect against hacking attacks. Step-by-step instructions for entering commands into the graphical interface are interlaced with explanations of what attacks and network threats are mitigated with the commands. Upon reading this book, users will understand in simple terms the threats to their networks, the tools and commands used to mitigate such threats, and any exposures that may be outstanding when features are not in use.
Cover......Page 1
Contents......Page 10
Foreword......Page 18
Introduction......Page 19
Part I: Network Security and the ASA/PIX Security Appliance......Page 24
Network Attacks: A Serious Problem......Page 26
Assessing Your Vulnerability to Network Attacks......Page 30
Attack Impact......Page 31
Attackers......Page 34
Protecting Yourself and Your Business......Page 38
Summary......Page 39
Understanding Defense in Depth......Page 42
Defense-in-Depth Implementation Details......Page 48
Network Intrusion Prevention......Page 52
Additional Security Best Practices......Page 56
Summary......Page 59
Cisco ASA/PIX Security Appliance Overview......Page 62
Models......Page 65
Installing the ASA/PIX Security Appliance......Page 67
Installing the ASA/PIX Software......Page 69
Summary......Page 78
Exploring the GUI......Page 80
Summary......Page 120
Part II: Securing Network Infrastructures with ASDM......Page 124
Introducing the ASDM Startup Wizard......Page 126
Basic Network Topology......Page 127
Using the ASDM Startup Wizard......Page 131
Summary......Page 144
Review of Your Current Network Topology......Page 148
Designing the Network Topology to Include Web and Mail Services......Page 150
Use the ASDM Startup Wizard to Deploy Web and Mail Services......Page 155
Summary......Page 163
Defining Authentication......Page 166
Implementing Authentication......Page 167
Summary......Page 177
Perimeter Protocol Enforcement......Page 180
Customizing Protocol Inspections......Page 183
Perimeter Traffic Filtering......Page 187
Perimeter Denial-of-Service Protection......Page 189
Summary......Page 193
Chapter 9 Deploying Network Intrusion Prevention......Page 196
What Is Intrusion Prevention?......Page 197
Deploying Intrusion Prevention on the ASA/PIX......Page 200
Summary......Page 207
Why Use Host Intrusion Prevention......Page 210
CSA Internals......Page 216
Implementing Host Intrusion Prevention......Page 222
Virus Scanners and CSA: The Complete Solution......Page 224
Summary......Page 225
Understanding Virtual Private Networks......Page 228
Implementing VPN Using ASDM......Page 229
Monitoring VPN Usage with ASDM......Page 241
Summary......Page 243
Part III: Appendixes......Page 246
Appendix A: Deploying Effective Security Management......Page 248
Appendix B: ASA/PIX Version 7 Advanced Features......Page 258
Appendix C: ASA/PIX Version 7 and ASDM Software Recovery......Page 272
A......Page 280
C......Page 281
D......Page 282
I......Page 283
M......Page 284
R......Page 285
U–V......Page 286
W-X-Y-Z......Page 287