دانلود رایگان کتاب:
Active Defense: A Comprehensive Guide to Network Security
معرفی و دانلود کتاب:

Active Defense: A Comprehensive Guide to Network Security

Active Defense: A Comprehensive Guide to Network Security
نویسندگان

Cameron Hunt

,

Chris Brenton

سال انتشار

2001

تعداد صفحات

374

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

7MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Active Defense: A Comprehensive Guide to Network Security:

کتاب Active Defense: A Comprehensive Guide to Network Security یک راهنمای جامع و عملی برای پیاده‌سازی امنیت شبکه در سازمان‌ها است که با نگاهی فرایندی و چندلایه به مقوله امنیت می‌پردازد. نویسندگان تلاش کرده‌اند امنیت شبکه را صرفاً وابسته به ابزار ندانند و بر اهمیت سیاست‌های امنیتی، تحلیل ریسک و درک عمیق از نحوه عملکرد شبکه‌ها تأکید کنند. این کتاب برای مدیران شبکه‌ای نوشته شده که به دنبال امنیت واقعی و پایدار هستند.

خلاصه کتاب Active Defense: A Comprehensive Guide to Network Security:

در این کتاب خواننده ابتدا با دلایل حمله به شبکه‌ها، انواع مهاجمان و انگیزه‌های آن‌ها آشنا می‌شود و سپس یاد می‌گیرد چگونه با انجام تحلیل ریسک و تدوین سیاست امنیتی، پایه‌ای مستحکم برای دفاع از شبکه ایجاد کند. مباحثی مانند توپولوژی امن شبکه، فایروال‌ها، لیست‌های کنترل دسترسی در روترهای سیسکو و سیستم‌های تشخیص نفوذ به‌صورت گام‌به‌گام بررسی شده‌اند. در ادامه کتاب Active Defense: A Comprehensive Guide to Network Security به موضوعاتی مانند احراز هویت، رمزنگاری، شبکه‌های خصوصی مجازی (VPN)، بدافزارها، بازیابی پس از بحران و ایمن‌سازی سیستم‌عامل‌های مختلف از جمله Windows، UNIX و Linux می‌پردازد. همچنین با تشریح ساختار و مراحل یک حمله واقعی، دیدی مهاجم‌محور به خواننده می‌دهد تا بتواند همیشه یک گام جلوتر از تهدیدات امنیتی باقی بماند.
ویرایش محتوا

فهرست مطالب کتاب Active Defense: A Comprehensive Guide to Network Security:

Introduction

Chapter 1 – Why Secure Your Network?

Chapter 2 – How Much Security Do You Need?

Chapter 3 – Understanding How Network Systems Communicate

Chapter 4 – Topology Security

Chapter 5 – Firewalls

Chapter 6 – Configuring Cisco Router Security Features

Chapter 7 – Check Point’s FireWall-1

Chapter 8 – Intrusion Detection Systems

Chapter 9 – Authentication and Encryption

Chapter 10 – Virtual Private Networking

Chapter 11 – Viruses, Trojans, and Worms: Oh My!

Chapter 12 – Disaster Prevention and Recovery

Chapter 13 – NetWare

Chapter 14 – NT and Windows 2000

Chapter 15 – UNIX

Chapter 16 – The Anatomy of an Attack

Chapter 17 – Staying Ahead of Attacks

Appendix A – About the CD-ROM

Appendix B – Sample Network Usage Policy

موارد اخیر