کتاب الکترونیکی

پیکربندی Juniper Networks NetScreen & SSG Firewalls

Configuring Juniper Networks NetScreen & SSG Firewalls

دانلود کتاب Configuring Juniper Networks NetScreen & SSG Firewalls (به فارسی: پیکربندی Juniper Networks NetScreen & SSG Firewalls) نوشته شده توسط «Rob Cameron – Chris Cantrell – Anne Hemni – Lisa Lorenzin»


اطلاعات کتاب پیکربندی Juniper Networks NetScreen & SSG Firewalls

موضوع اصلی: مدیریت سیستم

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: Rob Cameron – Chris Cantrell – Anne Hemni – Lisa Lorenzin

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2007

تعداد صفحه: 769

حجم کتاب: 14 مگابایت

کد کتاب: 9781597491181 , 1-59749-118-7

توضیحات کتاب پیکربندی Juniper Networks NetScreen & SSG Firewalls

لوازم دسترسی امن Juniper Networks SSL VPN طیف کاملی از لوازم دسترسی از راه دور را برای کوچکترین شرکتها تا بزرگترین ارائه دهندگان خدمات ارائه می دهد. این راهنمای پیکربندی جامع به مدیران سیستم و متخصصان امنیتی این امکان را می‌دهد که این لوازم را به گونه‌ای پیکربندی کنند که امکان دسترسی از راه دور و موبایل را برای کارمندان فراهم کنند. اگر یک شرکت بزرگتر را مدیریت و ایمن می کنید، این کتاب به شما کمک می کند تا از یک پلتفرم واحد دسترسی از راه دور و/یا اکسترانت را برای کارمندان، شرکا و مشتریان فراهم کنید. . پیکربندی Juniper’s Instant Virtual Extranet (IVE) IVE را از طریق رابط خط فرمان (CLI) یا کنسول مبتنی بر وب نصب و راه اندازی کنید. . تسلط بر “3 Rs”: قلمروها، نقش ها و منابع بالقوه “3Rs” برای امنیت نقطه پایانی، سیاست های ورود به سیستم و مجوز سرورها را درک کنید. . وارد هر دو نسخه ویندوز و جاوا Secure Application Manager (SAM) شوید پیاده سازی SAM، مدیریت تجربه کاربر نهایی و عیب یابی SAM را در این زمینه یاد بگیرید. . IVE را با خدمات ترمینال و Citrix ادغام کنید پروکسی خدمات ترمینال را فعال کنید و گزینه‌های نقش را پیکربندی کنید، Citrix را با استفاده از یک ICA سفارشی پیکربندی کنید، خط‌مشی‌ها و نمایه‌های منابع خدمات ترمینال را پیکربندی کنید، و سرویس‌های ترمینال و Citrix را با استفاده از اپلت جاوا میزبان پیکربندی کنید. . از امنیت نقطه پایانی برای ایمن سازی شبکه خود از Host Checker، Cache Cleaner، Secure Virtual Workspace و IVE/IDP اطمینان حاصل کنید. . نیازهای دسترسی از راه دور سازمان خود را مدیریت کنید دسترسی به وب، دسترسی به فایل و دسترسی telnet/SSH را برای کاربران و دفاتر راه دور پیکربندی کنید. . پیکربندی اجزای اصلی شبکه از طریق منوی سیستم ایجاد خوشه‌ها، مدیریت سیستم‌های مجازی و نظارت بر گزارش‌ها، گزارش‌ها و هشدارها. . ایجاد خط‌مشی‌های ورود ضد گلوله صفحات ورود استاندارد و سفارشی برای دسترسی کاربر و سرپرست و صفحات جلسه امن ایجاد کنید. . از IVE برای کارهای مرتبط با گزارش استفاده کنید. فیلتر کردن گزارش، مدیریت گزارش، صادرات سیستم ثبت، مدیریت SNMP و نظارت و گزارش منابع سیستم را انجام دهید.


Juniper Networks Secure Access SSL VPN appliances provide a complete range of remote access appliances for the smallest companies up to the largest service providers. This comprehensive configuration guide will allow system administrators and security professionals to configure these appliances to allow remote and mobile access for employees. If you manage and secure a larger enterprise, this book will help you to provide remote and/or extranet access for employees, partners, and customers from a single platform. . Configure Juniper’s Instant Virtual Extranet (IVE) Install and set up IVE through either the command line interface (CLI) or Web-based console. . Master the “3 Rs”: Realms, Roles, and Resources Realize the potential of the “3Rs” for endpoint security, sign-in policies, and authorization of servers. . Get Inside both the Windows and Java Versions of Secure Application Manager (SAM) Learn to implement SAM, manage the end-user experience, and troubleshoot SAM in the field. . Integrate IVE with Terminal Services and Citrix Enable terminal services proxy and configure role options, configure Citrix using a custom ICA, configure terminal services resource policies and profiles, and configure terminal services and Citrix using a hosted Java applet. . Ensure Endpoint Security Use Host Checker, Cache Cleaner, Secure Virtual Workspace, and IVE/IDP integration to secure your network. . Manage the Remote Access Needs of Your Organization Configure Web access, file access and telnet/SSH access for remote users and offices. . Configure Core Networking Components through the System Menu Create clusters, manage virtual systems, and monitor logs, reports, and alerts. . Create Bullet-Proof Sign-in Policies Create standard and custom sign-in pages for both user and administrator access and Secure Meeting pages. . Use the IVE for Log-Related Tasks Perform log filtering, log management, syslog exporting, SNMP management, and system resource monitoring and reporting.

دانلود کتاب «پیکربندی Juniper Networks NetScreen & SSG Firewalls»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.