| نویسندگان |
Cameron Hunt ,Chris Brenton |
|---|---|
| سال انتشار |
2001 |
| تعداد صفحات |
374 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
7MB |
مطالعه کنید
درباره کتاب Active Defense: A Comprehensive Guide to Network Security:
کتاب Active Defense: A Comprehensive Guide to Network Security یک راهنمای جامع و عملی برای پیادهسازی امنیت شبکه در سازمانها است که با نگاهی فرایندی و چندلایه به مقوله امنیت میپردازد. نویسندگان تلاش کردهاند امنیت شبکه را صرفاً وابسته به ابزار ندانند و بر اهمیت سیاستهای امنیتی، تحلیل ریسک و درک عمیق از نحوه عملکرد شبکهها تأکید کنند. این کتاب برای مدیران شبکهای نوشته شده که به دنبال امنیت واقعی و پایدار هستند.خلاصه کتاب Active Defense: A Comprehensive Guide to Network Security:
در این کتاب خواننده ابتدا با دلایل حمله به شبکهها، انواع مهاجمان و انگیزههای آنها آشنا میشود و سپس یاد میگیرد چگونه با انجام تحلیل ریسک و تدوین سیاست امنیتی، پایهای مستحکم برای دفاع از شبکه ایجاد کند. مباحثی مانند توپولوژی امن شبکه، فایروالها، لیستهای کنترل دسترسی در روترهای سیسکو و سیستمهای تشخیص نفوذ بهصورت گامبهگام بررسی شدهاند. در ادامه کتاب Active Defense: A Comprehensive Guide to Network Security به موضوعاتی مانند احراز هویت، رمزنگاری، شبکههای خصوصی مجازی (VPN)، بدافزارها، بازیابی پس از بحران و ایمنسازی سیستمعاملهای مختلف از جمله Windows، UNIX و Linux میپردازد. همچنین با تشریح ساختار و مراحل یک حمله واقعی، دیدی مهاجممحور به خواننده میدهد تا بتواند همیشه یک گام جلوتر از تهدیدات امنیتی باقی بماند.فهرست مطالب کتاب Active Defense: A Comprehensive Guide to Network Security:
Introduction
Chapter 1 – Why Secure Your Network?
Chapter 2 – How Much Security Do You Need?
Chapter 3 – Understanding How Network Systems Communicate
Chapter 4 – Topology Security
Chapter 5 – Firewalls
Chapter 6 – Configuring Cisco Router Security Features
Chapter 7 – Check Point’s FireWall-1
Chapter 8 – Intrusion Detection Systems
Chapter 9 – Authentication and Encryption
Chapter 10 – Virtual Private Networking
Chapter 11 – Viruses, Trojans, and Worms: Oh My!
Chapter 12 – Disaster Prevention and Recovery
Chapter 13 – NetWare
Chapter 14 – NT and Windows 2000
Chapter 15 – UNIX
Chapter 16 – The Anatomy of an Attack
Chapter 17 – Staying Ahead of Attacks
Appendix A – About the CD-ROM
Appendix B – Sample Network Usage Policy