ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Practice of Network Security Monitoring: Understanding Incident Detection and Response

دانلود کتاب عمل نظارت بر امنیت شبکه: درک تشخیص و پاسخ به حوادث

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

مشخصات کتاب

The Practice of Network Security Monitoring: Understanding Incident Detection and Response

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1593275099, 9781593275099 
ناشر: No Starch Press 
سال نشر: 2013 
تعداد صفحات: 380 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب عمل نظارت بر امنیت شبکه: درک تشخیص و پاسخ به حوادث: امنیت، تجزیه و تحلیل ترافیک شبکه، نظارت، استقرار، امنیت شبکه، Wireshark، شبکه، سوئیچ، تجزیه و تحلیل بسته، Xplico



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب The Practice of Network Security Monitoring: Understanding Incident Detection and Response به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب عمل نظارت بر امنیت شبکه: درک تشخیص و پاسخ به حوادث نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب عمل نظارت بر امنیت شبکه: درک تشخیص و پاسخ به حوادث

امنیت شبکه صرفاً ساختن دیوارهای غیرقابل نفوذ نیست - مهاجمان مصمم در نهایت بر دفاع سنتی غلبه خواهند کرد. مؤثرترین استراتژی‌های امنیتی رایانه، نظارت بر امنیت شبکه (NSM) را ادغام می‌کند: جمع‌آوری و تجزیه و تحلیل داده‌ها برای کمک به شناسایی و پاسخگویی به نفوذ. در The Practice of Network Security Monitoring، Mandiant CSO Richard Bejtlich به شما نشان می دهد که چگونه از NSM برای افزودن یک لایه حفاظتی قوی در اطراف شبکه های خود استفاده کنید—بدون نیاز به تجربه قبلی. برای کمک به جلوگیری از راه‌حل‌های پرهزینه و غیر قابل انعطاف، او به شما یاد می‌دهد که چگونه یک عملیات NSM را با استفاده از نرم‌افزار منبع باز و ابزارهای خنثی از فروشنده، استقرار، ساخت و اجرا کنید. شما یاد خواهید گرفت که چگونه: • محل استقرار پلتفرم های NSM را تعیین کنید و اندازه آنها را برای شبکه های نظارت شده تعیین کنید • تأسیسات NSM مستقل یا توزیع شده را مستقر کنید • از خط فرمان و ابزارهای تحلیل بسته های گرافیکی و کنسول های NSM استفاده کنید • شواهد شبکه را از نفوذهای سمت سرور و سمت سرویس گیرنده تفسیر کنید • ادغام اطلاعات تهدید در نرم افزار NSM برای شناسایی دشمنان پیچیده هیچ راهی بدون خطا برای دور نگه داشتن مهاجمان از شبکه شما وجود ندارد. اما وقتی وارد شدند، شما آماده خواهید شد. تمرین نظارت بر امنیت شبکه به شما نشان می دهد که چگونه یک شبکه امنیتی برای شناسایی، مهار و کنترل آنها بسازید. حملات اجتناب ناپذیر هستند، اما از دست دادن داده های حساس نباید چنین باشد.


توضیحاتی درمورد کتاب به خارجی

Network security is not simply about building impenetrable walls—determined attackers will eventually overcome traditional defenses. The most effective computer security strategies integrate network security monitoring (NSM): the collection and analysis of data to help you detect and respond to intrusions. In The Practice of Network Security Monitoring, Mandiant CSO Richard Bejtlich shows you how to use NSM to add a robust layer of protection around your networks—no prior experience required. To help you avoid costly and inflexible solutions, he teaches you how to deploy, build, and run an NSM operation using open source software and vendor-neutral tools. You'll learn how to: • Determine where to deploy NSM platforms, and size them for the monitored networks • Deploy stand-alone or distributed NSM installations • Use command line and graphical packet analysis tools, and NSM consoles • Interpret network evidence from server-side and client-side intrusions • Integrate threat intelligence into NSM software to identify sophisticated adversaries There’s no foolproof way to keep attackers out of your network. But when they get in, you’ll be prepared. The Practice of Network Security Monitoring will show you how to build a security net to detect, contain, and control them. Attacks are inevitable, but losing sensitive data shouldn't be.





نظرات کاربران