دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: 1 نویسندگان: Dale Tesch. Greg Abelar سری: ISBN (شابک) : 1587052601, 9781587052606 ناشر: Cisco Press سال نشر: 2006 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Security Threat Mitigation and Response: Understanding Cisco Security MARS به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کاهش تهدیدات امنیتی و پاسخ: درک Cisco Security MARS نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ما در محل کارم یک جعبه مریخ گرفتیم، بنابراین این کتاب را گرفتم تا بلند شوم تا دم بکشم. کتاب بسیار آزاردهنده و خسته کننده ای بود. به نظر میرسید که 1/3 اول کتاب پرزهای نیمه بازاریابی بود و در واقع مرا بر آن داشت که در یکی از حاشیهها به «هاهاها» اشاره کنم. در حدود یک دهه کار بر روی کتابهای فنی، و مدرک لیسانس در علوم سیاسی (که مرا به خواندن برخی مطالب بهطور جدی سوق داد)، هرگز این کار را انجام ندادم. اگر با infosec نسبتاً تازه کار هستید (من اینجا را تحسین نمی کنم، همه زمانی در همه چیز تازه کار بودند) ممکن است اطلاعات جدید کافی در بین MBA-speak پنهان شده باشد تا توجه شما را حفظ کند، اما من متوجه شدم که خیلی کم کار می کنم و در نهایت فقط کتاب را به کناری پرت کرد. از جنبه روشن، گهگاه می توانید مطالب مفیدی را در آن به عنوان کتاب مرجع پیدا کنید. از آنجایی که نسبت به اطلاعات فنی وزن آن کم است، زیاد روی آن حساب نکنید، اما کاملاً بی فایده نیست. به عنوان مثال، من با این کتاب توانستم جایگاه MARS را در زیرساخت های خود در رابطه با Netflow پیدا کنم، (MARS به عنوان یک کلکسیونر متمرکز بر امنیت است و یک کلکتور اولیه مناسب برای مهندسی ترافیک نیست، که کاملاً منطقی است)، اما تنظیم کنم. بر این اساس مجبور شدم در گوگل جستجو کنم و در نهایت یک وبلاگ واقعاً خوب برای مریخ پیدا کردم. بنابراین میتوانم بگویم که اگر جعبه MARS دارید، این کتاب را برای شما بخرید زیرا گاهی اوقات مفید است، شاید چند دقیقه بتراشید. خارج از یک جلسه گوگل اگر پول میدادم، از آن صرفنظر میکردم.* خطی که باعث شد من واقعاً از خنده منفجر شوم، در واقع ادعا میکرد که مجموعهای از شیوههای خاص پیرامون جعبه مارس آن را غیرقابل نفوذ کرده است. اگر کتاب را همین الان در خانه داشتم، آن را نقل میکردم تا خوانندگان بتوانند شکست «نشکن» اوراکل را به خاطر بیاورند و لبخند بزنند.
We got a MARS box at my work, so I grabbed this book to get up to snuff. It was a very annoying and frustrating book. The first 1/3 of the book seemed to be semi-marketing fluff, and actually prompted me to note "hahaha" in one of the margins. In about a decade of working through technical books, and a BA in political science (which led me to read some seriously pompous material), I've NEVER DONE THAT.*Overall I didn't find the book that helpful. If you are fairly new to infosec (I'm not condescending here, everyone was once new at everything) it might have enough new information hidden amongst the MBA-speak to keep your attention, but I found myself skimming a lot, and eventually just tossed the book aside.On the bright side you can occasionally find useful material in it as a reference book. Since it's light on technical information for it's weight, don't count on that too much, but it's not totally useless. For example I was able to find MARS' place in our infrastructure in regards to Netflow with this book, (MARS as a collector is security-focused, and not a proper primary collector for traffic engineering, which makes complete sense), but to set it up accordingly I had to google around and eventually found a really good MARS blog.So I'd say that if you have a MARS box, get your work to buy you this book because it will occasionally be handy, maybe shaving a few minutes off of a google session. If I was paying I would skip it.* The line that prompted me to actually burst into laughter actually claimed that a specific set of practices surrounding the MARS box made it impenetrable. If I had the book at home right now I would quote it, so readers could recall the Oracle "unbreakable" debacle and smile.
Cover......Page 1
Contents......Page 11
Foreword......Page 19
Introduction......Page 22
Part I: The Security Threat Identification and Response Challenge......Page 28
Understanding Security Information Management Legacy Threat Response......Page 30
Understanding the Unified Security Platform......Page 35
Summary......Page 47
The Self-Defending Network and the Expanding Role of CS-MARS......Page 50
CS-MARS as an STM Solution......Page 66
Summary......Page 70
Fact, FUD, and Fiction......Page 74
Real Threats to Enterprises......Page 76
Attack Impact......Page 79
Total Cost of Ownership......Page 88
Using CS-MARS to Ensure ROI and Protect Your Assets......Page 89
Summary......Page 91
Part II: CS-MARS Theory and Configuration......Page 94
Technical Introduction to the CS-MARS Appliance......Page 96
Database Storage and Utilization......Page 103
Network Topology Used for Forensic Analysis......Page 106
NetFlow in CS-MARS......Page 113
Positive Alert Verification and Dynamic Vulnerability Scanning......Page 115
Methodology of Communication......Page 118
Summary......Page 124
Deploying CS-MARS in Your Network......Page 126
CS-MARS Initial Setup and Quick Install......Page 133
CS-MARS Reporting Device Setup......Page 139
Creating Users and Groups......Page 146
Configuring NetFlow and Vulnerability Scanning......Page 147
Configuring CS-MARS System Maintenance......Page 151
Configuring System Parameters......Page 152
Summary......Page 153
Identifying CS-MARS–Supported Devices......Page 156
Configuring Devices to Communicate with CS-MARS......Page 170
Summary......Page 228
Part III: CS-MARS Operation......Page 230
Using the Summary Dashboard, Network Status Graphs, and My Reports Tab......Page 232
Using the Incidents Page......Page 248
Simple Queries......Page 257
Summary......Page 268
Creating Reports......Page 270
Creating Rules......Page 280
Summary......Page 303
Part IV: CS-MARS in Action......Page 306
State Government......Page 308
Large University......Page 309
Hospital......Page 311
Enterprise Financial Company......Page 313
Small Business......Page 314
Summary......Page 316
Part V: Appendixes......Page 318
Security Links and Descriptions......Page 320
Quick Hardware and Protocol Specifications for CS-MARS......Page 326
NetFlow Platform Guide......Page 330
V4.1 Product Support List......Page 332
Security Threat Mitigation......Page 340
Sample Seed File......Page 344
ISS Configuration Scripts......Page 345
IOS and CATOS NetFlow Quick Configuration Guide......Page 348
Complete Command Summary......Page 352
CS-MARS Maintenance Commands......Page 355
CS-MARS V4.1 Reports......Page 360
Using Serial Console Access......Page 374
Configuring Check Point NG FP3/AI and CS-MARS......Page 378
Configuring Check Point Provider-1 R60......Page 384
A–B......Page 386
C......Page 387
D......Page 388
G......Page 389
I......Page 390
N......Page 391
R......Page 392
S......Page 393
T–U......Page 394
X–Z......Page 395