توضیحاتی در مورد کتاب Network Defense: Perimeter Defense Mechanisms
نام کتاب : Network Defense: Perimeter Defense Mechanisms
ویرایش : 1
عنوان ترجمه شده به فارسی : دفاع شبکه: مکانیسم های دفاع پیرامونی
سری :
نویسندگان : EC-Council
ناشر : Course Technology
سال نشر : 2010
تعداد صفحات : 181
ISBN (شابک) : 143548357X , 9781435483576
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 6 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
مجموعه دفاع شبکه از EC-Council | مطبوعات شامل 5 کتاب است که برای آموزش یادگیرندگان از دیدگاهی بی طرف از فروشنده طراحی شده است که چگونه از شبکه هایی که مدیریت می کنند دفاع کنند. این مجموعه مهارتهای اساسی در ارزیابی تهدیدات داخلی و خارجی برای امنیت و طراحی شبکه، نحوه اعمال سیاستهای امنیتی سطح شبکه و نحوه محافظت در نهایت از اطلاعات یک سازمان را پوشش میدهد. کتابهای این مجموعه طیف گستردهای از موضوعات از اصول شبکه امن، پروتکلها را پوشش میدهند
توضیحاتی در مورد کتاب به زبان اصلی :
The Network Defense Series from EC-Council | Press is comprised of 5 books designed to educate learners from a vendor-neutral standpoint how to defend the networks they manage. This series covers the fundamental skills in evaluating internal and external threats to network security and design, how to enforce network level security policies, and how to ultimately protect an organization's information. The books in the series cover a broad range of topics from secure network fundamentals, protocols & analysis, standards and policy, hardening infrastructure, to configuring IPS, IDS, firewalls, bastion host and honeypots. Learners completing this series will have a full understanding of defensive measures taken to secure their organization's information, and along with the proper experience these books will prepare readers for the EC-Council Network Security Administrator (E|NSA) certification. An organization is only as strong as its weakest link. The same is true in network security. Mis-configurations, outdated software and technical glitches are often the easiest point of entry for a hacker. This book, the third in the series, is designed to teach the potential security practitioner how to harden the network infrastructure, evaluate hardware and software configurations and introduce log analysis, creating a strong foundation for Network Security Troubleshooting, response, and repair