ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب VMware vSphere and virtual infrastructure security securing the virtual environment. - Description based on print version record

دانلود کتاب امنیت VMware vSphere و زیرساخت های مجازی که محیط مجازی را تأمین می کند. - توضیحات بر اساس رکورد نسخه چاپی

VMware vSphere and virtual infrastructure security securing the virtual environment. - Description based on print version record

مشخصات کتاب

VMware vSphere and virtual infrastructure security securing the virtual environment. - Description based on print version record

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780137158003, 0136083218 
ناشر: Prentice Hall 
سال نشر: 2009 
تعداد صفحات: 553 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب VMware vSphere and virtual infrastructure security securing the virtual environment. - Description based on print version record به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت VMware vSphere و زیرساخت های مجازی که محیط مجازی را تأمین می کند. - توضیحات بر اساس رکورد نسخه چاپی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت VMware vSphere و زیرساخت های مجازی که محیط مجازی را تأمین می کند. - توضیحات بر اساس رکورد نسخه چاپی

راهنمای کامل عملی برای ایمن سازی VMware vSphere و زیرساخت مجازی توسط ادوارد هالتکی، نویسنده کتاب پرفروش VMware، VMware ESX Server in Enterprise با فراگیر شدن VMware در شرکت، متخصصان فناوری اطلاعات به طور فزاینده ای در مورد ایمن سازی آن نگران شده اند. . اکنون، برای اولین بار، ادوارد هالتکی، متخصص برجسته VMware، راهنمای جامعی را برای شناسایی و کاهش تهدیدات امنیتی مرتبط با مجازی سازی در تمام پلتفرم های VMware، از جمله پلت فرم جدید رایانش ابری، vSphere، گرد هم آورده است. این کتاب منعکس کننده همان رویکرد عملی است که سرور VMware ESX هالتکی را در سازمان بسیار محبوب کرده است. هالتکی فقط جایی که ممکن است آسیب پذیر باشید را فاش نمی کند. او دقیقاً به شما می گوید که چه کاری انجام دهید و چگونه زیرساخت خود را برای رفع مشکل مجدداً پیکربندی کنید. VMware vSphere و Virtual Infrastructure Security با بررسی آسیب‌پذیری‌های اصلی سرور و توضیح اینکه چگونه امنیت در سرورهای مجازی VMware و محصولات مرتبط با آن متفاوت است، آغاز می‌شود. در مرحله بعد، هالتکی اجزای کلیدی یک نصب VMware را عمیقاً بررسی می کند، اکسپلویت های واقعی و تئوری را شناسایی می کند، و اقدامات متقابل موثری را معرفی می کند.
پوشش شامل - مشاهده مجازی سازی از دیدگاه مهاجم، و درک مشکلات امنیتی جدیدی که می تواند معرفی کند - کشف تهدیدات امنیتی که vmkernel پاسخ می دهد (و نمی کند) - آموزش نحوه دسترسی VMsafe به ابزارهای امنیتی شخص ثالث برای دسترسی به API vmkernel - درک مفاهیم امنیتی VMI، paravirtualization و VMware Tools - ایمن سازی فضای ذخیره سازی مجازی: احراز هویت، دیسک رمزگذاری، شبکه‌های ذخیره‌سازی مجازی، جداسازی و موارد دیگر - محافظت از محیط‌های مجازی خوشه‌بندی‌شده که از VMware High Availability، Dynamic Resource Scheduling، Fault Tolerance، vMotion و Storage vMotion استفاده می‌کنند - ایمن کردن استقرار و مدیریت ماشین‌های مجازی در سراسر شبکه - کاهش خطرات مرتبط با پشتیبان گیری، مدیریت عملکرد و سایر عملیات های روزانه - استفاده از چندین منطقه امنیتی و سایر تکنیک های پیشرفته شبکه مجازی - ایمن سازی زیرساخت دسکتاپ مجازی (VDI) - حسابرسی زیرساخت مجازی، و انجام تحقیقات قانونی پس از نقض احتمالیinformit.com/phwww.Astroarch.com


توضیحاتی درمورد کتاب به خارجی

Complete Hands-On Help for Securing VMware vSphere and Virtual Infrastructure by Edward Haletky, Author of the Best Selling Book on VMware, VMware ESX Server in the Enterprise As VMware has become increasingly ubiquitous in the enterprise, IT professionals have become increasingly concerned about securing it. Now, for the first time, leading VMware expert Edward Haletky brings together comprehensive guidance for identifying and mitigating virtualization-related security threats on all VMware platforms, including the new cloud computing platform, vSphere. This book reflects the same hands-on approach that made Haletky's VMware ESX Server in the Enterprise so popular with working professionals. Haletky doesn't just reveal where you might be vulnerable; he tells you exactly what to do and how to reconfigure your infrastructure to address the problem. VMware vSphere and Virtual Infrastructure Security begins by reviewing basic server vulnerabilities and explaining how security differs on VMware virtual servers and related products. Next, Haletky drills deep into the key components of a VMware installation, identifying both real and theoretical exploits, and introducing effective countermeasures.
Coverage includes - Viewing virtualization from the attacker's perspective, and understanding the new security problems it can introduce - Discovering which security threats the vmkernel does (and doesn't) address - Learning how VMsafe enables third-party security tools to access the vmkernel API - Understanding the security implications of VMI, paravirtualization, and VMware Tools - Securing virtualized storage: authentication, disk encryption, virtual storage networks, isolation, and more - Protecting clustered virtual environments that use VMware High Availability, Dynamic Resource Scheduling, Fault Tolerance, vMotion, and Storage vMotion - Securing the deployment and management of virtual machines across the network - Mitigating risks associated with backup, performance management, and other day-to-day operations - Using multiple security zones and other advanced virtual network techniques - Securing Virtual Desktop Infrastructure (VDI) - Auditing virtual infrastructure, and conducting forensic investigations after a possible breachinformit.com/phwww.Astroarch.com



فهرست مطالب

Cover......Page 1
TABLE OF CONTENTS......Page 10
1 WHAT IS A SECURITY THREAT?......Page 32
The 10,000 Foot View without Virtualization......Page 33
The 10,000 Foot View with Virtualization......Page 35
Applying Virtualization Security......Page 36
Definitions......Page 41
Fault......Page 42
The Beginning of the Journey......Page 43
2 HOLISTIC VIEW FROM THE BOTTOM UP......Page 46
Attack Goals......Page 47
Scanning Stage......Page 48
Enumeration Stage......Page 50
Penetration Stage......Page 52
Buffer Overflows......Page 54
Heap Overflows......Page 62
Web-Based Attacks......Page 64
Layer 2 Attacks......Page 72
Layer 3 Nonrouter Attacks......Page 77
DNS Attacks......Page 78
Layer 3 Routing Attacks......Page 80
Man in the Middle Attack (MiTM)......Page 82
Conclusion......Page 88
Hypervisor Models......Page 90
Hypervisor Security......Page 91
Secure the Hardware......Page 92
Secure the Management Appliance......Page 93
Secure the Hypervisor......Page 94
Secure the Management Interfaces......Page 112
Conclusion......Page 120
4 STORAGE AND SECURITY......Page 122
Storage Connections within the Virtual Environment......Page 123
Storage Area Networks (SAN)......Page 124
Network Attached Storage (NAS)......Page 126
Virtual Storage Appliances......Page 127
Storage Usage within the Virtual Environment......Page 128
Ancillary File Store......Page 129
Backup Store......Page 130
Tape Devices......Page 131
Storage Security......Page 133
Data in Motion......Page 134
VCB Proxy Server......Page 135
SCSI reservations......Page 137
Fibre Channel SAN (Regular or NPIV)......Page 139
iSCSI......Page 141
NFS......Page 142
CIFS for Backups......Page 143
Shared File Access over Secure Shell (SSH) or Secure Copy Use......Page 144
Extents......Page 146
Conclusion......Page 147
Types of Clusters......Page 148
Standard Shared Storage......Page 149
RAID Blade......Page 153
VMware Cluster......Page 154
Security Concerns......Page 156
Heartbeats......Page 158
Isolation......Page 164
VMware Cluster Protocols......Page 171
VMware Hot Migration Failures......Page 172
Virtual Machine Clusters......Page 173
Management......Page 174
Conclusion......Page 176
6 DEPLOYMENT AND MANAGEMENT......Page 178
VIC to VC (Including Plug-Ins)......Page 179
VIC to Host......Page 183
ESX(i) webAccess......Page 184
VI SDK to VC......Page 185
VI SDK to Host......Page 186
Console Access......Page 187
AppSpeed......Page 188
Management and Deployment Authentication......Page 189
Difference Between Authorization and Authentication......Page 190
Mitigating Split-Brain Authorization and Authentication......Page 193
Using SSL......Page 215
Using Tunnels......Page 220
Using Deployment Servers......Page 221
Security Issues during Management and Deployment......Page 222
VIC Plug-ins......Page 223
VMs on the Wrong Network......Page 224
VMs or Networks Created Without Authorization......Page 225
VMs on the Wrong Storage......Page 226
Physical to Virtual (P2V) Crossing Security Zones......Page 227
Conclusion......Page 229
Monitoring Operations......Page 230
Host Monitoring......Page 231
Host Configuration Monitoring......Page 233
Performance Monitoring......Page 234
Using the Wrong Interface to Access VMs......Page 235
Using the Built-in VNC to Access the Console......Page 236
Virtual Machine Has Crashed......Page 241
Service Console Backups......Page 242
Network Backups......Page 243
Direct Storage Access Backups......Page 244
Running Commands Across All Hosts......Page 245
Management Roles and Permissions Set Incorrectly......Page 247
Conclusion......Page 248
The Virtual Machine......Page 250
Secure the Virtual Hardware......Page 251
Secure the Guest OS and Application......Page 270
Secure the Hypervisor Interaction Layer......Page 272
Virtual Machine Creation......Page 283
Virtual Machine Modification......Page 284
Conclusion......Page 285
9 VIRTUAL NETWORKING SECURITY......Page 286
Basic Connections......Page 287
802.1q or VLAN Tagging......Page 299
Security Zones......Page 302
Standard Zones......Page 304
Best Practices......Page 308
Virtualization Host with Single or Dual pNIC......Page 309
Three pNICs......Page 311
Four pNICs......Page 315
Five pNICs......Page 320
Six pNICs......Page 326
Eight pNICs......Page 333
pNIC Combination Conclusion......Page 335
DMZ on a Private vSwitch......Page 336
VMware as a Service......Page 338
Intrusion Detection and Prevention......Page 341
Auditing Interfaces......Page 342
Conclusion......Page 345
What Is VDI?......Page 346
Components......Page 347
VDM......Page 348
VDM's Place in the Network......Page 349
The VDM Client......Page 350
The VDM Web Access Client......Page 351
Security Implications......Page 352
Linked Clones: What Are They and How Do They Change Security?......Page 355
Storage Overcommit......Page 356
Overview of Linked Clones......Page 357
Protecting the VC......Page 359
Offline Desktops......Page 360
SSL in a VDM or View Environment......Page 364
Secure VDI Implementation......Page 368
Secure the Virtual Desktop......Page 372
Conclusion......Page 373
11 SECURITY AND VMWARE ESX......Page 374
VMware ESXi Hardening Recipe......Page 376
VMware ESX Hardening Recipe......Page 380
Step 3: IPtables Firewall......Page 386
Step 4: Lockdown by Source IP......Page 388
Step 5: Run Security Assessments......Page 391
Step 6: Apply Hardening per Assessments......Page 398
Step 7: Additional Auditing Tools......Page 419
Conclusion......Page 425
12 DIGITAL FORENSICS AND DATA RECOVERY......Page 428
Data Recovery......Page 429
Data Recovery—Host Unavailable......Page 430
Data Recovery—Corrupt LUN......Page 431
Data Recovery—Re-create LUN......Page 437
Data Recovery—Re-create Disk......Page 438
Digital Forensics—Acquisition......Page 439
Digital Forensics—Analysis......Page 453
Digital Forensics—Who Did What, When, Where, and How?......Page 457
Conclusion......Page 459
CONCLUSION: JUST THE BEGINNING: THE FUTURE OF VIRTUALIZATION SECURITY......Page 462
A: PATCHES TO BASTILLE TOOL......Page 466
B: SECURITY HARDENING SCRIPT......Page 472
CIS-CAT Output......Page 496
Bastille-Linux Output......Page 501
DISA STIG Output......Page 506
Tripwire ConfigCheck Output......Page 527
Books......Page 530
Whitepapers......Page 531
Products......Page 532
Useful Links......Page 533
E......Page 534
P......Page 535
V......Page 536
Z......Page 537
A......Page 538
B......Page 539
C......Page 540
D......Page 541
E-F......Page 542
F-H......Page 543
M......Page 544
P......Page 545
S......Page 546
V......Page 548
W-X-Y-Z......Page 552




نظرات کاربران