دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Timothy ''Thor'' Mullen
سری:
ISBN (شابک) : 9781597495721, 1597495735
ناشر: Syngress
سال نشر: 2011
تعداد صفحات: 328
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 15 مگابایت
در صورت تبدیل فایل کتاب Thor's Microsoft security bible : a collection of practical security techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب مقدس امنیتی مایکروسافت ثور: مجموعه ای از تکنیک های امنیتی عملی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Thor's Microsoft® Security Bible«یک مرحله ای» را برای تکنیک ها و رویه های امنیتی مرتبط با مایکروسافت ارائه می دهد که در استقرار معمولی یک Microsoft اعمال می شود. زیرساخت های مبتنی بر این کتاب حاوی مفاهیم و روشهای امنیتی دقیق است که در هر سطح توضیح داده شده است: سرور، مشتری، ساختار سازمانی، گزینههای امنیتی خاص پلتفرم، امنیت خاص برنامه (IIS، SQL، Active Directory، و غیره) و همچنین شامل موارد جدید، هرگز منتشر نشده است. ابزارهای امنیتی کامل با کد منبع.
Thor’s Microsoft® Security Bible provides a ''one-stop-shop'' for Microsoft-related security techniques and procedures as applied to the typical deployment of a Microsoft-based infrastructure. The book contains detailed security concepts and methodologies described at every level: Server, Client, Organizational Structure, Platform-specific security options, application specific security (IIS, SQL, Active Directory, etc.) and also includes new, never-before-published security tools complete with source code.
Content: Chapter 1. Securely Writing Web Proxy Log Data to Structured Query Language (SQL) Server and Programmatically Monitoring Web Traffic Data in Order to Automatically Inject Allow/Deny Rules into Threat Management Gateway (TMG) --
Chapter 2. Internet Information Server (IIS) Authentication and Authorization Models, and Locking Down File Access with Encrypting File System (EFS) and Web Distributed Authoring and Versioning (Web DAV) --
Chapter 3. Analyzing and Blocking Malicious Traffic Based on Geolocation --
Chapter 4. Creating an Externally Accessible Authenticated Proxy in a Secure Manner --
Chapter 5. The Creation and Maintenance of Low Privileged Service Users (with a focus on SQL) --
Chapter 6. Remote Security Log Collection in a Least Privilege Environment --
Chapter 7. Securing RDP --
Appendix A: List Of Acronyms --
Appendix B: Full list of Server 2008 logs via WEVTUTIL tool.