ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Security: A Beginner’s Guide

دانلود کتاب امنیت شبکه: راهنمای مبتدیان

Network Security: A Beginner’s Guide

مشخصات کتاب

Network Security: A Beginner’s Guide

ویرایش: 2 
نویسندگان:   
سری: Essential Skills 
ISBN (شابک) : 9780072229578, 0072253908 
ناشر: McGraw-Hill / Osborne 
سال نشر: 2003 
تعداد صفحات: 497 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Network Security: A Beginner’s Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت شبکه: راهنمای مبتدیان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت شبکه: راهنمای مبتدیان

هیچ جادویی برای پیاده سازی امنیت اطلاعات مناسب وجود ندارد و مفاهیمی که در این ویرایش دوم کاملاً به روز شده گنجانده شده است، علم موشک نیست. با استفاده از این راهنمای عملی، پایه ای ملموس در امنیت شبکه بسازید. تهدیدات و آسیب پذیری های سازمان خود را بررسی کنید و آنها را به درستی مدیریت کنید. شامل فصل های جدید در مورد فایروال ها، امنیت بی سیم و حفاظت از دسکتاپ است. به علاوه، اطلاعات به روز فراوانی در مورد بیومتریک، سرور Windows.NET، قوانین ایالتی، قانون میهن پرستان ایالات متحده و موارد دیگر


توضیحاتی درمورد کتاب به خارجی

There is no sorcery to implementing proper information security, and the concepts that are included in this fully updated second edition are not rocket science. Build a concrete foundation in network security by using this hands-on guide. Examine the threats and vulnerabilities of your organization and manage them appropriately. Includes new chapters on firewalls, wireless security, and desktop protection. Plus, plenty of up-to-date information on biometrics, Windows.NET Server, state laws, the U.S. Patriot Act, and more



فهرست مطالب

Network Security
 A Beginner’s Guide......Page 2
Copyright......Page 3
About the Technical Editors......Page 5
Contents......Page 6
Introduction......Page 18
PART I Information Security Basics......Page 20
1 What Is Information Security?......Page 22
Critical Skill 1.1 Define Information Security......Page 23
Brief History of Security......Page 24
Critical Skill 1.2 Define Security as a Process, Not Point Products......Page 30
Firewalls......Page 31
Biometrics......Page 32
Policy Management......Page 33
Project 1 Examine Computer Security Certifications......Page 34
Module 1 Mastery Check......Page 35
2 Types of Attacks......Page 38
Snooping......Page 39
Eavesdropping......Page 40
How Access Attacks Are Accomplished......Page 41
Deletion......Page 45
How Modification Attacks Are Accomplished......Page 46
Denial of Access to Communications......Page 47
How Denial- of- Service Attacks Are Accomplished......Page 48
Masquerading......Page 49
How Repudiation Attacks Are Accomplished......Page 50
Project 2 Look at Your Vulnerabilities......Page 51
Module 2 Mastery Check......Page 52
3 Hacker Techniques......Page 54
Challenge......Page 55
Greed......Page 56
Critical Skill 3.2 Learn Historical Hacking Techniques......Page 57
Open Sharing......Page 58
Bad Passwords......Page 59
Social Engineering......Page 61
Buffer Overflows......Page 63
Denial of Service......Page 65
Sniffing Switch Networks......Page 70
IP Spoofing......Page 73
Viruses......Page 76
Worms......Page 77
Targets......Page 79
Reconnaissance......Page 80
Attack Methods......Page 82
Use of Compromised Systems......Page 83
Reconnaissance......Page 88
Attack Methods......Page 92
Project 3 Conduct Reconnaissance of Your Site......Page 93
Module 3 Mastery Check......Page 94
4 Information Security Services......Page 96
Confidentiality of Files......Page 97
Confidentiality of Information in Transmission......Page 98
Traffic Flow Confidentiality......Page 99
Attacks that Can Be Prevented......Page 100
Integrity of Files......Page 101
Attacks that Can Be Prevented......Page 102
Backups......Page 103
Critical Skill 4.4 Define Accountability......Page 104
Identification and Authentication......Page 105
Attacks that Can Be Prevented......Page 106
Project 4 Protect Your Information......Page 107
Module 4 Mastery Check......Page 108
PART II Groundwork......Page 110
5 Legal Issues in Information Security......Page 112
Computer Fraud and Abuse ( 18 US Code 1030)......Page 113
Copyrights ( 18 US Code 2319)......Page 114
Access to Electronic Information ( 18 US Code 2701)......Page 115
Patriot Act......Page 116
Critical Skill 5.2 Understand State Laws......Page 118
Australia......Page 119
United Kingdom......Page 120
Evidence Collection......Page 121
Contacting Law Enforcement......Page 122
Employee Issues......Page 123
Downstream Liability......Page 124
Customer Information......Page 125
Addressable vs. Required Components......Page 126
Requirements of the Security Rule......Page 127
The Graham- Leach- Bliley Financial Services Modernization Act......Page 129
Project 5 Prosecute the Offender......Page 131
Module 5 Mastery Check......Page 132
6 Policy......Page 134
Putting Everyone on the Same Page......Page 135
Information Policy......Page 136
Security Policy......Page 138
Computer Use Policy......Page 142
Internet Use Policy......Page 143
E- mail Policy......Page 144
User Management Procedures......Page 145
System Administration Procedure......Page 146
Backup Policy......Page 147
Incident Response Procedure......Page 148
Configuration Management Procedure......Page 151
Design Methodology......Page 152
Disaster Recovery Plans......Page 153
Defining What Is Important......Page 155
Policy Development......Page 156
Education......Page 157
Audits......Page 158
Project 6 Develop an Internet Use Policy......Page 159
Module 6 Mastery Check......Page 160
7 Managing Risk......Page 162
Vulnerability......Page 163
Threat......Page 164
Threat + Vulnerability = Risk......Page 168
Critical Skill 7.2 Identify the Risk to an Organization......Page 169
Identifying Vulnerabilities......Page 170
Examining Countermeasures......Page 171
Identifying Risk......Page 172
Money......Page 173
Reputation......Page 175
Methodology for Measuring Risk......Page 176
Project 7 Identifying Electronic Risks to Your Organization......Page 177
Module 7 Mastery Check......Page 178
8 Information Security Process......Page 180
Critical Skill 8.1 Conduct an Assessment......Page 182
Network......Page 184
Physical Security......Page 186
Policies and Procedures......Page 187
Precautions......Page 188
Awareness......Page 189
Workload......Page 190
Business......Page 191
Critical Skill 8.2 Develop Policy......Page 192
Choosing the Order of Policies to Develop......Page 193
Updating Existing Policies......Page 194
Security Reporting Systems......Page 195
Authentication Systems......Page 196
Intrusion Detection Systems......Page 197
Encryption......Page 198
Staff......Page 199
Developers......Page 200
Critical Skill 8.5 Conduct Audits......Page 201
Penetration Tests......Page 202
Project 8 Develop a Security Awareness Program......Page 203
Module 8 Mastery Check......Page 204
9 Information Security Best Practices......Page 206
Policies and Procedures......Page 207
Resources......Page 208
Responsibility......Page 210
Education......Page 212
Contingency Plans......Page 214
Security Project Plans......Page 216
Network Connectivity......Page 218
Malicious Code Protection......Page 219
Authentication......Page 220
Monitoring......Page 221
Encryption......Page 222
Backup and Recovery......Page 223
Physical Security......Page 224
Key Concepts of the Standard......Page 226
Project 9 Conduct a Gap Analysis......Page 227
Module 9 Mastery Check......Page 228
PART III Security Technologies......Page 230
10 Firewalls......Page 232
Application Layer Firewalls......Page 233
Packet Filtering Firewalls......Page 235
Critical Skill 10.2 Develop a Firewall Configuration......Page 237
Architecture #1: Internet Accessible Systems Outside the Firewall......Page 238
Architecture # 2: Single Firewall......Page 239
Architecture # 3: Dual Firewalls......Page 240
Critical Skill 10.3 Design a Firewall Rule Set......Page 242
Project 10 Examine the Differences Between Firewall Types......Page 243
Module 10 Mastery Check......Page 244
11 Virtual Private Networks......Page 246
Critical Skill 11.1 Define Virtual Private Networks......Page 247
Critical Skill 11.2 Deploy User VPNs......Page 249
Benefits of User VPNs......Page 250
Issues with User VPNs......Page 251
Managing User VPNs......Page 252
Critical Skill 11.3 Deploy Site VPNs......Page 253
Issues with Site VPNs......Page 254
Managing Site VPNs......Page 255
Critical Skill 11.4 Understand Standard VPN Techniques......Page 256
VPN Server......Page 257
Encryption Algorithms......Page 258
VPN Protocol......Page 260
Critical Skill 11.5 Understand the Types of VPN Systems......Page 261
Software Systems......Page 262
Project 11 Examine the Differences Between VPN Types......Page 263
Module 11 Mastery Check......Page 264
12 Encryption......Page 266
Critical Skill 12.1 Understand Basic Encryption Concepts......Page 267
Attacks Against Encryption......Page 268
Critical Skill 12.2 Understand Private Key Encryption......Page 269
Substitution Ciphers......Page 270
Data Encryption Standard......Page 271
Triple DES......Page 274
Password Encryption......Page 275
Other Private Key Algorithms......Page 276
What Is Public Key Encryption?......Page 278
Diffie- Hellman Key Exchange......Page 279
RSA......Page 280
Other Public Key Algorithms......Page 282
What Is a Digital Signature?......Page 283
Secure Hash Functions......Page 284
Key Creation......Page 285
Key Distribution......Page 286
Key Protection......Page 287
Hierarchy......Page 289
Web......Page 292
Project 12 Design an Encryption System......Page 293
Module 12 Mastery Check......Page 294
13 Intrusion Detection......Page 296
Critical Skill 13.1 Define the Types of Intrusion Detection Systems......Page 298
Host- Based IDS......Page 299
Network- Based IDS......Page 302
Defining the Goals of the IDS......Page 304
Choosing What to Monitor......Page 306
Choosing How to Respond......Page 309
Setting Thresholds......Page 313
Critical Skill 13.3 Manage an IDS......Page 315
Understanding What an IDS Can Tell You......Page 316
Investigating Suspicious Events......Page 319
How Intrusions Can Be Prevented Using IDS......Page 323
Issues with Intrusion Prevention......Page 324
Project 13 Deploy a Network IDS......Page 325
Module 13 Mastery Check......Page 326
PART IV Practical Applications and Platform-Specific Implementations......Page 328
14 Unix Security Issues......Page 330
Startup Files......Page 331
Services to Allow......Page 332
System Configuration Files......Page 335
Critical Skill 14.2 Perform User Management......Page 341
Adding Users to the System......Page 342
Auditing a System......Page 344
Hidden Files......Page 345
Looking for Suspicious Signs......Page 346
Project 14 Audit a Unix System......Page 350
Module 14 Mastery Check......Page 352
15 Windows 2000/Windows 2003 Server Security Issues......Page 354
Local Security Policy Settings......Page 355
System Configuration......Page 360
Special Configuration Issues for Windows 2003......Page 366
Adding Users to the System......Page 369
Removing Users from the System......Page 371
Critical Skill 15.3 Manage the System......Page 372
The secedit Command......Page 373
Auditing a System......Page 376
Looking for Suspicious Signs......Page 377
Critical Skill 15.4 Use Active Directory......Page 380
Administration......Page 381
Group Policy and Security......Page 382
AD User and Group Management......Page 390
16 Internet Architecture......Page 394
Encrypted E- mail......Page 395
Internal Access to the Internet......Page 396
External Access to Internal Systems......Page 397
Control Services......Page 398
Critical Skill 16.2 Learn about What Services Not to Offer......Page 399
Single- Line Access......Page 400
Multiple- Line Access to a Single ISP......Page 401
Multiple- Line Access to Multiple ISPs......Page 405
Critical Skill 16.4 Design a Demilitarized Zone......Page 407
Systems to Place in the DMZ......Page 408
Appropriate DMZ Architectures......Page 410
What Is Network Address Translation?......Page 414
Static NAT......Page 415
Dynamic NAT......Page 416
Critical Skill 16.6 Design Partner Networks......Page 417
Setup......Page 418
Addressing Issues......Page 419
Project 16 Create an Internet Architecture......Page 420
Module 16 Mastery Check......Page 421
17 E-Commerce Security Needs......Page 422
Critical Skill 17.1 Understand E-Commerce Services......Page 423
Differences Between E- Commerce Services and Regular DMZ Services......Page 424
Examples of E- Commerce Services......Page 425
Critical Skill 17.2 Understand the Importance of Availability......Page 426
Business- to- Business Issues......Page 427
Client Comfort......Page 428
Solving the Availability Problem......Page 429
Critical Skill 17.3 Implement Client-Side Security......Page 430
Saving Information on the Client System......Page 431
Repudiation......Page 432
Information Stored on the Server......Page 433
Protecting the Server from Attack......Page 434
Critical Skill 17.5 Implement Application Security......Page 438
Proper Application Design......Page 439
Proper Programming Techniques......Page 440
Configuration Management......Page 441
Database Location......Page 442
Communication with the E- Commerce Server......Page 443
Internal Access Protection......Page 444
Server Location and Connectivity......Page 445
Audit Information and Problem Detection......Page 447
Project 17 Design an E-Commerce Architecture......Page 448
Module 17 Mastery Check......Page 449
18 Wireless Security......Page 450
Critical Skill 18.1 Understand Current Wireless Technology......Page 451
Transmission Security......Page 452
Authentication......Page 454
Eavesdropping......Page 457
Potential Legal Issues......Page 459
Access Point Security......Page 460
Workstation Security......Page 461
Project 18 Implementing a Wireless LAN......Page 462
Module 18 Mastery Check......Page 463
A Answers to Mastery Checks......Page 464
Module 2: Types of Attacks......Page 465
Module 3: Hacker Techniques......Page 466
Module 5: Legal Issues in Information Security......Page 467
Module 6: Policy......Page 468
Module 8: Information Security Process......Page 469
Module 9: Information Security Best Practices......Page 470
Module 11: Virtual Private Networks......Page 471
Module 13: Intrusion Detection......Page 472
Module 14: Unix Security Issues......Page 473
Module 15: Windows 2000/Windows 2003 Server Security Issues......Page 474
Module 16: Internet Architecture......Page 475
Module 18: Wireless Security......Page 476
Index......Page 478




نظرات کاربران