دانلود رایگان کتاب:
CCNA Cybersecurity Operations Companion Guide
معرفی و دانلود کتاب:

CCNA Cybersecurity Operations Companion Guide

نویسنده

Allan Johnson

سال انتشار

2018

تعداد صفحات

1010

سطح کتاب

مبتدی تا متوسط

زبان کتاب

انگلیسی

حجم فایل

29.3 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب CCNA Cybersecurity Operations Companion Guide یک راهنمای رسمی از سوی Cisco Press است که با هدف تکمیل و پشتیبانی از دوره‌های آموزشی Cisco Networking Academy طراحی شده است. این کتاب مطابق با استانداردهای آموزشی سیسکو نگارش شده و مناسب دانشجویانی است که در مسیر دریافت مدرک CCNA Cybersecurity (یا Cyber Ops) قرار دارند. محتوای کتاب به نحوی تنظیم شده که مفاهیم را به زبان ساده توضیح دهد و امکان یادگیری تدریجی را برای خوانندگان در تمام سطوح فراهم کند.

خلاصه کتاب:

این راهنمای آموزشی، مقدماتی جامع برای تحلیل حملات سایبری، درک تهدیدها و پیاده‌سازی تکنیک‌های مقابله با آن‌ها در محیط‌های واقعی شبکه‌ را فراهم می‌کند. موضوعاتی که در این کتاب پوشش داده شده‌اند شامل مفاهیم پایداری امنیت اطلاعات، تشخیص تهدیدها، تحلیل ترافیک شبکه، بررسی Logها، حملات رایج، ابزارهای شبیه‌سازی شده در SOC (مرکز عملیات امنیتی) و نحوه برخورد با رخدادهای امنیتی هستند. این کتاب با پروژه‌ها و تمرینات عملی گام‌به‌گام، مهارت‌های لازم برای تحلیل‌گران امنیت شبکه در دنیای واقعی را تقویت می‌کند.   در کنار مفاهیم نظری، تمرین‌های فنی و مبتنی بر سناریو نیز برای درک بهتر مخاطبان ارائه شده‌اند. ساختار کتاب طوری طراحی شده که ضمن پوشش کامل محتوای دوره رسمی، درک مسائل عمیق و کاربردی را نیز در خواننده توسعه دهد. به لطف نگارش روان و دقیق Allan Johnson، این کتاب به عنوان یک پل مطمئن بین دانش آکادمیک و مهارت‌های عملی سایبری عمل می‌کند و یکی از بهترین گزینه‌ها برای افرادی است که به دنبال ورود به دنیای امنیت شبکه هستند.
ویرایش محتوا

فهرست مطالب:

Introduction

Chapter 1 Cybersecurity and the Security Operations Center

Chapter 2 Windows Operating System

Chapter 3 Linux Operating System

Chapter 4 Network Protocols and Services

Chapter 5 Network Infrastructure

Chapter 6 Principles of Network Security

Chapter 7 Network Attacks: A Deeper Look

Chapter 8 Protecting the Network

Chapter 9 Cryptography and the Public Key Infrastructure

Chapter 10 Endpoint Security and Analysis

Chapter 11 Security Monitoring

Chapter 12 Intrusion Data Analysis

Chapter 13 Incident Response and Handling

Appendix A Answers to the “Check Your Understanding” Questions

موارد اخیر