ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Log Management : Identifying Patterns in the Chaos

دانلود کتاب مدیریت گزارش امنیتی: شناسایی الگوها در هرج و مرج

Security Log Management : Identifying Patterns in the Chaos

مشخصات کتاب

Security Log Management : Identifying Patterns in the Chaos

دسته بندی: مکانیک: پویایی و هرج و مرج غیرخطی
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1597490423, 9781423754176 
ناشر:  
سال نشر: 2006 
تعداد صفحات: 352 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Security Log Management : Identifying Patterns in the Chaos به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت گزارش امنیتی: شناسایی الگوها در هرج و مرج نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت گزارش امنیتی: شناسایی الگوها در هرج و مرج

این کتاب به متخصصان فناوری اطلاعات می‌آموزد که چگونه فایل‌های گزارش امنیتی خود را تجزیه و تحلیل، مدیریت و خودکار کنند تا اطلاعات مفید و قابل تکراری تولید کنند که می‌تواند برای کارآمدتر و ایمن‌تر کردن شبکه‌های خود با استفاده از ابزارهای اصلی منبع باز استفاده شود. کتاب با بحث در مورد "10 گزارش برتر" امنیتی که هر متخصص فناوری اطلاعات باید مرتباً آن را تجزیه و تحلیل کند، آغاز می‌شود. این 10 گزارش همه چیز را از ایستگاه های کاری برتر ارسال/دریافت داده از طریق فایروال گرفته تا اهداف اصلی هشدارهای IDS را پوشش می دهد. کتاب سپس به بحث درباره مرتبط بودن همه این اطلاعات می پردازد. در مرحله بعد، این کتاب نحوه اسکریپت کردن ابزارهای گزارش منبع باز مانند Tcpdstats را توضیح می دهد تا به طور خودکار فایل های گزارش را از دستگاه های مختلف شبکه به لیست \"10 برتر\" مرتبط کند. با انجام این کار، متخصص IT فوراً از هر گونه آسیب پذیری حیاتی یا تخریب جدی عملکرد شبکه آگاه می شود. همه اسکریپت های ارائه شده در این کتاب برای دانلود از وب سایت Syngress Solutions در دسترس خواهند بود. تقریباً هر سیستم عامل، فایروال، روتر، سوئیچ، سیستم تشخیص نفوذ، سرور پست الکترونیکی، وب سرور و پایگاه داده، نوعی «log» تولید می کند. فایل.\" این در مورد ابزارهای منبع باز و نرم افزار و سخت افزار تجاری هر سازنده فناوری اطلاعات صادق است. هر یک از این گزارش‌ها توسط یک مدیر سیستم یا متخصص امنیتی که مسئول آن قطعه خاص از سخت‌افزار یا نرم‌افزار است، بررسی و تجزیه و تحلیل می‌شود. در نتیجه، تقریباً تمام افرادی که در صنعت فناوری اطلاعات درگیر هستند، تا حدی با فایل های گزارش کار می کنند. * راه حل های کلیدی، ارزان و منبع باز را برای مدیران سیستم فراهم می کند تا عملکرد کلی و امنیت شبکه خود را تجزیه و تحلیل و ارزیابی کنند. * با اسکریپت‌نویسی و خودکارسازی رایج‌ترین تا پیچیده‌ترین وظایف تحلیل گزارش، ساعت‌های بی‌شماری را برای مدیران سیستم ذخیره می‌کند.


توضیحاتی درمورد کتاب به خارجی

This book teaches IT professionals how to analyze, manage, and automate their security log files to generate useful, repeatable information that can be use to make their networks more efficient and secure using primarily open source tools. The book begins by discussing the "Top 10" security logs that every IT professional should be regularly analyzing. These 10 logs cover everything from the top workstations sending/receiving data through a firewall to the top targets of IDS alerts. The book then goes on to discuss the relevancy of all of this information. Next, the book describes how to script open source reporting tools like Tcpdstats to automatically correlate log files from the various network devices to the "Top 10" list. By doing so, the IT professional is instantly made aware of any critical vulnerabilities or serious degradation of network performance. All of the scripts presented within the book will be available for download from the Syngress Solutions Web site.Almost every operating system, firewall, router, switch, intrusion detection system, mail server, Web server, and database produces some type of "log file." This is true of both open source tools and commercial software and hardware from every IT manufacturer. Each of these logs is reviewed and analyzed by a system administrator or security professional responsible for that particular piece of hardware or software. As a result, almost everyone involved in the IT industry works with log files in some capacity. * Provides turn-key, inexpensive, open source solutions for system administrators to analyze and evaluate the overall performance and security of their network* Dozens of working scripts and tools presented throughout the book are available for download from Syngress Solutions Web site. * Will save system administrators countless hours by scripting and automating the most common to the most complex log analysis tasks





نظرات کاربران