دانلود رایگان کتاب:
CCNA Security 210-260 Certification Guide
معرفی و دانلود کتاب:

CCNA Security 210-260 Certification Guide

نویسندگان

Aaron Woland

,

Omar Santos

سال انتشار

2018

تعداد صفحات

698

سطح کتاب

متوسط

زبان کتاب

انگلیسی

حجم فایل

30.5 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب CCNA Security 210-260 Certification Guide نوشته‌ی Omar Santos و Aaron Woland منبعی جامع برای آمادگی در آزمون امنیت شبکه سیسکو با کد 210-260 (IINS) است. این کتاب با ترکیب آموزش‌های تئوری، مثال‌های عملی و پرسش‌های تمرینی به داوطلبان کمک می‌کند تا با مفاهیم مهم امنیت شبکه در بستر تجهیزات سیسکو آشنا شده و برای آزمون گواهینامه رسمی CCNA Security آماده شوند.

خلاصه کتاب:

در این کتاب مباحث اصلی امنیت شبکه مانند پیاده‌سازی فایروال‌ها (Firewalls)، مدیریت VPN، کنترل دسترسی با استفاده از ACL و پیکربندی امنیتی روترها و سوئیچ‌ها به صورت گام‌به‌گام آموزش داده می‌شود. نویسندگان تلاش کرده‌اند مفاهیم پیچیده امنیتی را به‌صورت قابل فهم برای دانشجویان و مهندسان شبکه توضیح دهند. همچنین مفاهیم پایه‌ای مانند امنیت پورت‌ها، احراز هویت (AAA) و مقابله با تهدیدات رایج نیز پوشش داده شده‌اند. این راهنمای آموزشی با استفاده از سناریوهای واقعی و تمرین‌های کاربردی، نه تنها درک مفاهیم آزمون را آسان می‌کند بلکه مهارت عملی در حوزه امنیت را نیز افزایش می‌دهد. با پایان مطالعه این کتاب، خواننده توانایی شناسایی تهدیدات شبکه، پیکربندی سیستم‌های محافظتی در تجهیزات سیسکو و مقابله با حملات امنیتی را کسب خواهد کرد. این کتاب ابزاری ارزشمند برای گام برداشتن در مسیر حرفه‌ای امنیت شبکه است.
ویرایش محتوا

فهرست مطالب:

Title Page

Copyright and Credits

CCNA Security 210-260 Certification Guide

Packt Upsell

Why subscribe?

com

Contributors

About the authors

About the reviewer

Packt is searching for authors like you

Preface

Who this book is for

What this book covers

To get the most out of this book

Conventions

Get in touch

Reviews

Exploring Security Threats

Important terms in network security

Threats

Vulnerability

Analyzing vulnerability

Introduction to an attack

Passive attacks

Active attacks

Spoofing attacks

Internet protocol – the heart of internet communication

How is an IP datagram spoofed?

IP spoofing

Scanning

Hijacking an online session

Flooding

ARP spoofing attacks

Mitigating ARP spoofing attacks

The DHCP process

Why DHCP snooping?

Trusted and untrusted sources

Ping of Death

TCP SYN flood attacks

Password attacks

Buffer overflow attacks

Malware

Network security tools

Wireshark

Metasploit

Kali Linux

Summary

موارد اخیر