دانلود کتاب Active Defense – A Comprehensive Guide to Network Security
49,000 تومان
دفاع فعال – راهنمای جامع امنیت شبکه
| موضوع اصلی | شبکه سازی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Sybex Inc |
| تعداد صفحه | 374 |
| حجم فایل | 6 مگابایت |
| کد کتاب | 0782129161,9780782129168,9780585476933 |
| نویسنده | Cameron Hunt, Chris Brenton |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2001 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
دفاع فعال – راهنمای جامع امنیت شبکه
در یک کتاب، برنتون و هانت به تمام مسائل مهمی می پردازند که وقتی می خواهید شبکه خود را ایمن کنید، با آن مواجه می شوید. نویسندگان نیاز به امنیت را توضیح میدهند، خطرات امنیتی مختلف را شناسایی میکنند، نحوه طراحی یک خطمشی امنیتی را نشان میدهند و مشکلاتی را که امنیت ضعیف میتواند رخ دهد را نشان میدهد. با توجه فردی به محیطهای NetWare، Windows و Unix، آنها نحوه عملکرد شبکهها را توصیف میکنند و نویسندگان کابلهای شبکه، پروتکلها، روترها، پلها، هابها و سوئیچها را از منظر امنیتی مورد بحث قرار میدهند. برنتون و هانت ابزارهای امنیتی مانند فایروال ها، تنظیمات پیکربندی روتر سیسکو، سیستم های تشخیص نفوذ، نرم افزار احراز هویت و رمزگذاری، شبکه های خصوصی مجازی (VPN)، ویروس ها، تروجان ها و کرم ها را بررسی می کنند.
Active Defense – A Comprehensive Guide to Network Security
In one book, Brenton and Hunt deal with all the major issues you face when you want to make your network secure. The authors explain the need for security, identify the various security risks, show how to design a security policy and illustrate the problems poor security can allow to happen. Paying individual attention to NetWare, Windows and Unix environments, they describe how networks operate, and the authors discuss network cables, protocols, routers, bridges, hubs and switches from a security perspective. Brenton and Hunt explore security tools such as firewalls, Cisco router configuration settings, intrusion detection systems, authentication and encryption software, Virtual Private Networks (VPNs), viruses, trojans and worms.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.