امنیت شبکه‌ی عملی ۲۰۱۹
Practical Network Security 2019

دانلود کتاب امنیت شبکه‌ی عملی ۲۰۱۹ (Practical Network Security 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Neha Saxena

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

328

نوع فایل

pdf

حجم

7.9 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت شبکه‌ی عملی ۲۰۱۹

خود را برای هر نوع ممیزی آماده کرده و یافته‌های امنیتی را به حداقل برسانید.

توضیحات

این کتاب راهنمایی است برای متخصصان شبکه تا سناریوهای امنیت اطلاعات در دنیای واقعی را درک کنند. این کتاب یک رویکرد سیستماتیک برای آماده شدن برای ارزیابی‌های امنیتی، از جمله ممیزی‌های امنیتی فرایند، ممیزی‌های امنیتی فنی و تست نفوذ ارائه می‌دهد. هدف این کتاب آموزش امنیت پیشگیرانه به متخصصان شبکه به منظور بهبود درک آنها از زیرساخت‌ها و سیاست‌های امنیتی است.

با توجه به اینکه شبکه ما در معرض انبوهی از تهدیدات امنیتی قرار دارد، انتظار می‌رود همه افراد فنی و غیرفنی از فرآیندهای امنیتی آگاه باشند. هر ارزیابی امنیتی (فنی/غیرفنی) منجر به یافته‌های جدیدی می‌شود و این چرخه پس از هر ممیزی ادامه می‌یابد. این کتاب فرآیند و انتظارات ممیز را توضیح می‌دهد.

ویژگی‌های کلیدی

این کتاب از یک رویکرد چرخه حیات برای امنیت اطلاعات با درک موارد زیر پیروی می‌کند:

چرا به امنیت اطلاعات نیاز داریم
چگونه می‌توانیم آن را پیاده‌سازی کنیم
چگونه می‌توانیم به طور ایمن عمل کرده و وضعیت امنیتی را حفظ کنیم
چگونه با ممیزی‌ها روبرو شویم

آنچه خواهید آموخت

این کتاب صرفاً بر جنبه‌های امنیت اطلاعات متمرکز است که متخصصان شبکه (مهندس، مدیر و کارآموز شبکه) برای انواع مختلف ممیزی‌ها باید با آن سروکار داشته باشند.

مبانی امنیت اطلاعات، مفاهیم امنیتی به تفصیل، تهدید

ایمن‌سازی شبکه بر جنبه‌های طراحی امنیت شبکه و چگونگی تأثیر سیاست‌ها بر تصمیمات طراحی شبکه تمرکز دارد.

عملیات امن در مورد گنجاندن امنیت در عملیات شبکه است.

مدیریت ممیزی‌ها، آزمون واقعی است.

این کتاب برای چه کسانی مناسب است

مدیران فناوری اطلاعات، مدیران شبکه، مهندسان برنامه‌ریزی شبکه، مهندس عملیات شبکه یا هر کسی که علاقه‌مند به درک امنیت جامع شبکه است.

فهرست مطالب

۱. مبانی امنیت اطلاعات
۲. پارادایم تهدید
۳. کنترل‌های امنیت اطلاعات
۴. رمزگشایی سیاست‌ها، استانداردها، رویه‌ها و دستورالعمل‌ها
۵. طراحی امنیت شبکه
۶. دارایی‌های خود را بشناسید
۷. پیاده‌سازی امنیت شبکه
۸. مدیریت تغییرات امن
۹. آسیب‌پذیری و مدیریت ریسک
۱۰. کنترل دسترسی
۱۱. مدیریت ظرفیت
۱۲. مدیریت لاگ
۱۳. مانیتورینگ شبکه
۱۴. ممیزی امنیت اطلاعات
۱۵. ممیزی انطباق فنی
۱۶. تست نفوذ


فهرست کتاب:

۱. روی جلد

۲. امنیت شبکه کاربردی: راهنمای ممیز برای یافتن نقاط ضعف

۳. حق چاپ

۴. copyright.xhtml

۵. تقدیر و تشکر

۶. تقدیر و تشکر

۷. مقدمه

۸. فهرست مطالب

۹. فصل ۱: مبانی امنیت اطلاعات

۱۰. فصل ۲: الگوی تهدید

۱۱. فصل ۳: کنترل‌های امنیت اطلاعات

۱۲. فصل ۴: رمزگشایی خط مشی‌ها، استانداردها، رویه‌ها و دستورالعمل‌ها

۱۳. فصل ۵: طراحی امنیت شبکه

۱۴. فصل ۶: دارایی‌های خود را بشناسید

۱۵. فصل ۷: پیاده‌سازی امنیت شبکه

۱۶. فصل ۸: مدیریت امن تغییرات

۱۷. فصل ۹: آسیب‌پذیری و مدیریت ریسک

۱۸. فصل ۱۰: کنترل دسترسی

۱۹. فصل ۱۱: مدیریت ظرفیت

۲۰. فصل ۱۲: مدیریت لاگ

۲۱. فصل ۱۳: نظارت بر شبکه

۲۲. فصل ۱۴: ممیزی امنیت اطلاعات

۲۳. فصل ۱۵: ممیزی انطباق فنی

۲۴. فصل ۱۶: تست نفوذ

۲۵. پیوست

 

توضیحات(انگلیسی)

Prepare yourself for any type of audit and minimise security findings

DESCRIPTION

This book is a guide for Network professionals to understand real-world information security scenarios. It offers a systematic approach to prepare for security assessments including process security audits, technical security audits and Penetration tests. This book aims at training pre-emptive security to network professionals in order to improve their understanding of security infrastructure and policies.

Ê

With our network being exposed to a whole plethora of security threats, all technical and non-technical people are expected to be aware of security processes. Every security assessment (technical/ non-technical) leads to new findings and the cycle continues after every audit. This book explains the auditorÕs process and expectations.

KEY FEATURES

It follows a lifecycle approach to information security by understanding:

Why we need Information security

How we can implementÊ

How to operate securely and maintain a secure posture

How to face audits

WHAT WILL YOU LEARN

This book is solely focused on aspects of Information security that Network professionals (Network engineer, manager and trainee) need to deal with, for different types of Audits.

Information Security Basics, security concepts in detail, threat

Securing the Network focuses on network security design aspects and how policies influence network design decisions.

Secure Operations is all about incorporating security in Network operations.

Managing Audits is the real test.

WHO THIS BOOK IS FOR

IT Heads, Network managers, Network planning engineers, Network Operation engineer or anybody interested in understanding holistic network security.

Table of Contents

_1. Ê Ê Basics of Information Security

2. Ê Ê Threat Paradigm

3. Ê Ê Information Security Controls

4. Ê Ê Decoding Policies Standards Procedures & Guidelines

5. Ê Ê Network security design

6. Ê Ê Know your assets

7. Ê Ê Implementing Network Security

8. Ê Ê Secure Change Management

9. Ê Ê Vulnerability and Risk Management

10. Ê Access Control

11. Ê Capacity Management

12. Ê Log Management

13. Ê Network Monitoring

14. Ê Information Security Audit

15. Ê Technical Compliance Audit

16.Ê Penetration Testing


Table of Contents

1. Cover

2. Practical Network Security An Auditee’s Guide to Zero Findingsem

3. Copyright

4. copyright.xhtml

5. Acknowledgement

6. Acknowledgement

7. Introduction

8. Table of Contents

9. Chapter 1: Basics of Information Security

10. Chapter 2: Threat Paradigm

11. Chapter 3: Information Security Controls

12. Chapter 4: Decoding Policies Standards Procedures & Guidlines

13. Chapter 5: Network Security Design

14. Chapter 6: Know your assets

15. Chapter 7: Implementing Network Security.

16. Chapter 8: Secure Change Management.

17. Chapter 9: Vulnerability and Risk Management.

18. Chapter 10: Access Control

19. Chapter 11: Capacity Management

20. Chapter 12: Log Management

21. Chapter 13: Network Monitoring

22. Chapter 14: Information Security Audit.

23. Chapter 15: Technical Compliance Audit

24. Chapter 16: Penetration Testing

25. Appendix

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.