
نویسندگان |
Aaron Woland ,Omar Santos |
---|---|
سال انتشار |
2018 |
تعداد صفحات |
698 |
سطح کتاب |
متوسط |
زبان کتاب |
انگلیسی |
حجم فایل |
30.5 مگابایت |
مطالعه کنید
درباره کتاب:
کتاب CCNA Security 210-260 Certification Guide نوشتهی Omar Santos و Aaron Woland منبعی جامع برای آمادگی در آزمون امنیت شبکه سیسکو با کد 210-260 (IINS) است. این کتاب با ترکیب آموزشهای تئوری، مثالهای عملی و پرسشهای تمرینی به داوطلبان کمک میکند تا با مفاهیم مهم امنیت شبکه در بستر تجهیزات سیسکو آشنا شده و برای آزمون گواهینامه رسمی CCNA Security آماده شوند.خلاصه کتاب:
در این کتاب مباحث اصلی امنیت شبکه مانند پیادهسازی فایروالها (Firewalls)، مدیریت VPN، کنترل دسترسی با استفاده از ACL و پیکربندی امنیتی روترها و سوئیچها به صورت گامبهگام آموزش داده میشود. نویسندگان تلاش کردهاند مفاهیم پیچیده امنیتی را بهصورت قابل فهم برای دانشجویان و مهندسان شبکه توضیح دهند. همچنین مفاهیم پایهای مانند امنیت پورتها، احراز هویت (AAA) و مقابله با تهدیدات رایج نیز پوشش داده شدهاند. این راهنمای آموزشی با استفاده از سناریوهای واقعی و تمرینهای کاربردی، نه تنها درک مفاهیم آزمون را آسان میکند بلکه مهارت عملی در حوزه امنیت را نیز افزایش میدهد. با پایان مطالعه این کتاب، خواننده توانایی شناسایی تهدیدات شبکه، پیکربندی سیستمهای محافظتی در تجهیزات سیسکو و مقابله با حملات امنیتی را کسب خواهد کرد. این کتاب ابزاری ارزشمند برای گام برداشتن در مسیر حرفهای امنیت شبکه است.فهرست مطالب:
Title Page
Copyright and Credits
CCNA Security 210-260 Certification Guide
Packt Upsell
Why subscribe?
com
Contributors
About the authors
About the reviewer
Packt is searching for authors like you
Preface
Who this book is for
What this book covers
To get the most out of this book
Conventions
Get in touch
Reviews
Exploring Security Threats
Important terms in network security
Threats
Vulnerability
Analyzing vulnerability
Introduction to an attack
Passive attacks
Active attacks
Spoofing attacks
Internet protocol – the heart of internet communication
How is an IP datagram spoofed?
IP spoofing
Scanning
Hijacking an online session
Flooding
ARP spoofing attacks
Mitigating ARP spoofing attacks
The DHCP process
Why DHCP snooping?
Trusted and untrusted sources
Ping of Death
TCP SYN flood attacks
Password attacks
Buffer overflow attacks
Malware
Network security tools
Wireshark
Metasploit
Kali Linux
Summary