Active Defense - A Comprehensive Guide to Network Security

دانلود کتاب Active Defense - A Comprehensive Guide to Network Security

دسته: شبکه سازی

49000 تومان موجود

کتاب دفاع فعال - راهنمای جامع امنیت شبکه نسخه زبان اصلی

دانلود کتاب دفاع فعال - راهنمای جامع امنیت شبکه بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Active Defense - A Comprehensive Guide to Network Security

نام کتاب : Active Defense - A Comprehensive Guide to Network Security
عنوان ترجمه شده به فارسی : دفاع فعال - راهنمای جامع امنیت شبکه
سری :
نویسندگان : ,
ناشر : Sybex Inc
سال نشر : 2001
تعداد صفحات : 374
ISBN (شابک) : 0782129161 , 9780585476933
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 6 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


در یک کتاب، برنتون و هانت به تمام مسائل مهمی می پردازند که وقتی می خواهید شبکه خود را ایمن کنید، با آن مواجه می شوید. نویسندگان نیاز به امنیت را توضیح می‌دهند، خطرات امنیتی مختلف را شناسایی می‌کنند، نحوه طراحی یک خط‌مشی امنیتی را نشان می‌دهند و مشکلاتی را که امنیت ضعیف می‌تواند رخ دهد را نشان می‌دهد. با توجه فردی به محیط‌های NetWare، Windows و Unix، آنها نحوه عملکرد شبکه‌ها را توصیف می‌کنند و نویسندگان کابل‌های شبکه، پروتکل‌ها، روترها، پل‌ها، هاب‌ها و سوئیچ‌ها را از منظر امنیتی مورد بحث قرار می‌دهند. برنتون و هانت ابزارهای امنیتی مانند فایروال ها، تنظیمات پیکربندی روتر سیسکو، سیستم های تشخیص نفوذ، نرم افزارهای احراز هویت و رمزگذاری، شبکه های خصوصی مجازی (VPN)، ویروس ها، تروجان ها و کرم ها را بررسی می کنند.


توضیحاتی در مورد کتاب به زبان اصلی :


In one book, Brenton and Hunt deal with all the major issues you face when you want to make your network secure. The authors explain the need for security, identify the various security risks, show how to design a security policy and illustrate the problems poor security can allow to happen. Paying individual attention to NetWare, Windows and Unix environments, they describe how networks operate, and the authors discuss network cables, protocols, routers, bridges, hubs and switches from a security perspective. Brenton and Hunt explore security tools such as firewalls, Cisco router configuration settings, intrusion detection systems, authentication and encryption software, Virtual Private Networks (VPNs), viruses, trojans and worms.



پست ها تصادفی