Network Security Fundamentals [Electronic resources] نسخه متنی
لطفا منتظر باشید ...
صفحه اصلی تبیان
شبکه اجتماعی
مشاوره
آموزش
فیلم
صوت
تصاویر
حوزه
کتابخانه
دانلود
وبلاگ
فروشگاه اینترنتی
ورود
✕
فارسی
کردی
العربیه
اردو
Türkçe
Русский
English
Français
✕
کانال فیلم من
تبیان من
فایلهای من
کتابخانه من
پنل پیامکی
وبلاگ من
اینجــــا یک کتابخانه دیجیتالی است
با بیش از
100000
منبع الکترونیکی رایگان به زبان فارسی ، عربی و انگلیسی
جستجو بر اساس ...
همه
عنوان
پدیدآور
موضوع
یادداشت
تمام متن
اصطلاحنامه
مجموعه ها
مرورالفبایی
لغت نامه دهخدا
➟
جستجو در لغت نامه
بیشتر
کتابخانه شخصی
پرسش از کتابدار
ارسال منبع
Network Security Fundamentals [Electronic resources] - نسخه متنی
Gert De Laet, Gert Schauwers
|
نمايش فراداده
،
افزودن یک نقد و بررسی
افزودن به کتابخانه شخصی
میخواهم بخوانم
درحال خواندن
خوانده شده
ارسال به دوستان
آدرس پست الکترونیک گیرنده :
آدرس پست الکترونیک فرستنده :
نام و نام خانوارگی فرستنده :
پیغام برای گیرنده ( حداکثر 250 حرف ) :
کد امنیتی را وارد نمایید
ارسال
جستجو در متن کتاب
بیشتر
تنظیمات قلم
فونت
پیش فرض
تیتر
کودک
میترا
نازنین
اندازه قلم
+
-
پیش فرض
حالت نمایش
روز
نیمروز
شب
➟
جستجو در لغت نامه
بیشتر
لیست موضوعات
Acknowledgments
Icons Used in This Book
Command Syntax Conventions
Foreword
Introduction
Part I. Introduction
Chapter 1. Network Security Overview
Defining Trust
Weaknesses and Vulnerabilities
Responsibilities for Network Security
Security Objectives
Conclusion
Q&A
Chapter 2. Understanding VulnerabilitiesThe Need for Security
Risk and Vulnerability
TCP/IP Suite Weaknesses
Buffer Overflows
Spoofing Techniques
Social Engineering
Conclusion
Q&A
Chapter 3. Understanding Defenses
Digital IDs
Intrusion Detection System
PC CardBased Solutions
Physical Security
Encrypted Login
Firewalls
Reusable Passwords
Antivirus Software
Encrypted Files
Biometrics
Conclusion
Q&A
Part II. Building Blocks
Chapter 4. Cryptography
Cryptography versus Cryptanalysis
Modern-Day Techniques
Conclusion
Q&A
Chapter 5. Security Policies
Defining a Security Policy?
Importance of a Security Policy
Development Process
Incident Handling Process
Security Wheel
Sample Security Policy
Conclusion
Q&A
Chapter 6. Secure Design
Network DesignPrinciples
Network DesignMethodology
Return on Investment
Physical Security Issues
Switches and Hubs
Conclusion
Q&A
Part III. Tools and Techniques
Chapter 7. Web Security
Hardening
Case Study
Conclusion
Q&A
Chapter 8. Router Security
Basic Router Security
Router Security to Protect the Network
CBAC
Case Study
Conclusion
Q&A
References in This Chapter
Chapter 9. Firewalls
Firewall Basics
Different Types of Firewalls
Enhancements for Firewalls
Case Study: Placing Filtering Routers and Firewalls
Summary
Q&A
Chapter 10. Intrusion Detection System Concepts
Introduction to Intrusion Detection
Host-Based IDSs
Network-Based IDSs
IDS Management CommunicationsMonitoring the Network
Sensor Maintenance
Case Study: Deployment of IDS Sensors in the Organization and Their Typical Placement
Conclusion
Q&A
Chapter 11. Remote Access
AAA Model
AAA Servers
Lock-and-Key Feature
Two-Factor Identification
Case Study: Configuring Secure Remote Access
Summary
Q&A
Chapter 12. Virtual Private Networks
Generic Routing Encapsulation Tunnels
IP Security
VPNs with IPSec
Case Study: Remote Access VPN
Conclusion
Q&A
Chapter 13. Public Key Infrastructure
Public Key Distribution
Trusted Third Party
PKI Topology
Enrollment Procedure
Revocation Procedure
Case Study: Creating Your Own CA
Conclusion
Q&A
Chapter 14. Wireless Security
Different WLAN Configurations
What Is a WLAN?
How Wireless Works
Risks of Open Wireless Ports
War-Driving and War-Chalking
SAFE WLAN Design Techniques and Considerations
Case Study: Adding Wireless Solutions to a Secure Network
Conclusion
Q&A
Chapter 15. Logging and Auditing
Logging
SYSLOG
Simple Network Management Protocol
Remote Monitoring
Service Assurance Agent
Case Study
Conclusion
Q&A
Part IV. Appendixes
Appendix A. SAFE Blueprint
Introduction to the SAFE Blueprint
SAFE Blueprint: Overview of the Architecture
Summary
References in This Appendix
Appendix B. SANS Policies
SANS Overview
SANS Initiatives and Programs
Security Policy Project
Is It a Policy, a Standard, or a Guideline?
References in This Appendix
Appendix C. NSA Guidelines
Security Guides
References in This Appendix
Appendix D. Answers to Chapter Q&A
Chapter 1 Q&A
Chapter 2 Q&A
Chapter 3 Q&A
Chapter 4 Q&A
Chapter 5 Q&A
Chapter 6 Q&A
Chapter 7 Q&A
Chapter 8 Q&A
Chapter 9 Q&A
Chapter 10 Q&A
Chapter 11 Q&A
Chapter 12 Q&A
Chapter 13 Q&A
Chapter 14 Q&A
Chapter 15 Q&A
Bibliography
Books
Website References
Index
توضیحات
افزودن یادداشت جدید
Index
[
SYMBOL
]
[
A
]
[
B
]
[
C
]
[
D
]
[
E
]
[
F
]
[
G
]
[
H
]
[
I
]
[
J
]
[
K
]
[
L
]
[
M
]
[
N
]
[
O
]
[
P
]
[
Q
]
[
R
]
[
S
]
[
T
]
[
U
]
[
V
]
[
W
]
[
X
]
[
Z
]