| نویسندگان |
Christopher Paggen ,Eric Vyncke |
|---|---|
| سال انتشار |
2008 |
| تعداد صفحات |
361 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
4.73MB |
مطالعه کنید
درباره کتاب LAN Switch Security: What Hackers Know About Your Switches:
کتاب LAN Switch Security: What Hackers Know About Your Switches یک مرجع تخصصی و کاربردی برای شناسایی آسیبپذیریها و تهدیدات امنیتی در شبکههای مبتنی بر سوئیچهای LAN است. این کتاب توسط Eric Vyncke و Christopher Paggen، از متخصصان باسابقه امنیت شبکه و مهندسان سیسکو، نوشته شده و توسط Cisco Press منتشر شده است. هدف این کتاب، آموزش مفاهیم امنیتی لایه دوم شبکه، معرفی حملات رایج علیه سوئیچها و ارائه راهکارهای عملی برای پیشگیری و مقابله با این تهدیدات است. این کتاب برای معماران شبکه، مدیران امنیت، و متخصصان IT که به دنبال افزایش امنیت زیرساخت شبکه خود هستند، بسیار مناسب است.خلاصه کتاب LAN Switch Security: What Hackers Know About Your Switches:
در این کتاب ابتدا مفاهیم پایهای امنیت شبکه و آسیبپذیریهای لایه دوم (مانند حملات به پروتکلهای Spanning Tree، ARP، DHCP، VLAN و غیره) به صورت دقیق و با مثالهای عملی بررسی میشود. نویسندگان با رویکردی تحلیلی، نحوه عملکرد ابزارهای هک و حملات رایج مانند sniffing، spoofing، man-in-the-middle و denial of service را توضیح میدهند و نشان میدهند که چگونه هکرها میتوانند از ضعفهای سوئیچها سوءاستفاده کنند. همچنین، راهکارهای مقابله با این تهدیدات، شامل پیکربندی صحیح سوئیچها، استفاده از پروتکلهای امنیتی، کنترل دسترسی و رمزنگاری لایه دوم به طور کامل آموزش داده میشود. در بخشهای بعدی کتاب به بررسی حملات DoS علیه سوئیچها، استفاده از سوئیچها برای تقویت امنیت شبکه (مانند پیادهسازی ACLها و 802.1X) و آینده امنیت شبکههای LAN میپردازد. هر فصل با سناریوهای واقعی، مثالهای پیکربندی و توصیههای عملی همراه است تا خواننده بتواند به سرعت آسیبپذیریهای شبکه خود را شناسایی و رفع کند. این کتاب یک مرجع ضروری برای هر کسی است که به امنیت شبکههای سازمانی و زیرساختهای مبتنی بر سوئیچ اهمیت میدهد.فهرست مطالب کتاب LAN Switch Security What Hackers Know About Your Switches:
Introduction
Part I Vulnerabilities and Mitigation Techniques
Chapter 1 Introduction to Security
Chapter 2 Defeating a Learning Bridge’s Forwarding Process
Chapter 3 Attacking the Spanning Tree Protocol
Chapter 4 Are VLANS Safe?
Chapter 5 Leveraging DHCP Weaknesses
Chapter 6 Exploiting IPv4 ARP
Chapter 7 Exploiting IPv6 Neighbor Discovery and Router Advertisement
Chapter 8 What About Power over Ethernet?
Chapter 9 Is HSRP Resilient?
Chapter 10 Can We Bring VRRP Down?
Chapter 11 Information Leaks with Cisco Ancillary Protocols
Part II How Can a Switch Sustain a Denial of Service Attack?
Chapter 12 Introduction to Denial of Service Attacks
Chapter 13 Control Plane Policing
Chapter 14 Disabling Control Plane Protocols
Chapter 15 Using Switches to Detect a Data Plane DoS
Part III Using Switches to Augment the Network Security
Chapter 16 Wire Speed Access Control Lists
Chapter 17 Identity-Based Networking Services with 802.1X
Part IV What Is Next in LAN Security?
Chapter 18 IEEE 802.1AE
Appendix Combining IPsec with L2TPv3 for Secure Pseudowire
Index