دانلود رایگان کتاب:
CCNA Cybersecurity Operations Companion Guide

نویسنده |
Allan Johnson |
---|---|
سال انتشار |
2018 |
تعداد صفحات |
1010 |
سطح کتاب |
مبتدی تا متوسط |
زبان کتاب |
انگلیسی |
حجم فایل |
29.3 مگابایت |
مطالعه کنید
ویرایش محتوا
درباره کتاب:
کتاب CCNA Cybersecurity Operations Companion Guide یک راهنمای رسمی از سوی Cisco Press است که با هدف تکمیل و پشتیبانی از دورههای آموزشی Cisco Networking Academy طراحی شده است. این کتاب مطابق با استانداردهای آموزشی سیسکو نگارش شده و مناسب دانشجویانی است که در مسیر دریافت مدرک CCNA Cybersecurity (یا Cyber Ops) قرار دارند. محتوای کتاب به نحوی تنظیم شده که مفاهیم را به زبان ساده توضیح دهد و امکان یادگیری تدریجی را برای خوانندگان در تمام سطوح فراهم کند.خلاصه کتاب:
این راهنمای آموزشی، مقدماتی جامع برای تحلیل حملات سایبری، درک تهدیدها و پیادهسازی تکنیکهای مقابله با آنها در محیطهای واقعی شبکه را فراهم میکند. موضوعاتی که در این کتاب پوشش داده شدهاند شامل مفاهیم پایداری امنیت اطلاعات، تشخیص تهدیدها، تحلیل ترافیک شبکه، بررسی Logها، حملات رایج، ابزارهای شبیهسازی شده در SOC (مرکز عملیات امنیتی) و نحوه برخورد با رخدادهای امنیتی هستند. این کتاب با پروژهها و تمرینات عملی گامبهگام، مهارتهای لازم برای تحلیلگران امنیت شبکه در دنیای واقعی را تقویت میکند. در کنار مفاهیم نظری، تمرینهای فنی و مبتنی بر سناریو نیز برای درک بهتر مخاطبان ارائه شدهاند. ساختار کتاب طوری طراحی شده که ضمن پوشش کامل محتوای دوره رسمی، درک مسائل عمیق و کاربردی را نیز در خواننده توسعه دهد. به لطف نگارش روان و دقیق Allan Johnson، این کتاب به عنوان یک پل مطمئن بین دانش آکادمیک و مهارتهای عملی سایبری عمل میکند و یکی از بهترین گزینهها برای افرادی است که به دنبال ورود به دنیای امنیت شبکه هستند.
ویرایش محتوا
فهرست مطالب:
Introduction
Chapter 1 Cybersecurity and the Security Operations Center
Chapter 2 Windows Operating System
Chapter 3 Linux Operating System
Chapter 4 Network Protocols and Services
Chapter 5 Network Infrastructure
Chapter 6 Principles of Network Security
Chapter 7 Network Attacks: A Deeper Look
Chapter 8 Protecting the Network
Chapter 9 Cryptography and the Public Key Infrastructure
Chapter 10 Endpoint Security and Analysis
Chapter 11 Security Monitoring
Chapter 12 Intrusion Data Analysis
Chapter 13 Incident Response and Handling
Appendix A Answers to the “Check Your Understanding” Questions