کتاب الکترونیکی

سیاست های فایروال و تنظیمات VPN

Firewall Policies And VPN Configurations

دانلود کتاب Firewall Policies And VPN Configurations (به فارسی: سیاست های فایروال و تنظیمات VPN) نوشته شده توسط «Laura E. Hunter»


اطلاعات کتاب سیاست های فایروال و تنظیمات VPN

موضوع اصلی: مدیریت سیستم

نوع: کتاب الکترونیکی

ناشر: Apress

نویسنده: Laura E. Hunter

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2005

تعداد صفحه: 504

حجم کتاب: 8 مگابایت

کد کتاب: 1590594924 , 1597490377 , 1597490881 , 1931836124

نوبت چاپ: 1

توضیحات کتاب سیاست های فایروال و تنظیمات VPN

امنیت ارائه شده توسط فایروال ها و VPN ها تنها به اندازه قوانین و سیاست های پروتکلی است که ایجاد می کنید. مفاهیم “دفاع در عمق” و “حداقل امتیاز” صرفاً حفره هایی در محیط شما هستند که منتظر بهره برداری هستند، مگر اینکه بتوانید قوانین پروتکلی را تعریف و حفظ کنید که فقط حداقل پروتکل های مورد نیاز برای ارائه خدمات مورد نیاز شما را مجاز می کند. این کتاب اطلاعات اساسی لازم را برای پیکربندی فایروال ها و ساخت VPN و DMZ برای زنده ماندن از خطرات اینترنت امروزی ارائه می دهد. این کتاب شامل یک فصل جایزه از وب سایت همراه در مورد استفاده از Ethereal برای نظارت و تجزیه و تحلیل ترافیک شبکه است. در حالی که اکنون ممکن است تحت تأثیر فایروال‌های بی‌شماری با مجموعه‌ای گیج‌کننده از ویژگی‌ها غرق شوید، با دانش به‌دست‌آمده از این کتاب احساس قدرت خواهید کرد. این کتاب محصولات پیشرو فایروال را پوشش می دهد. به زبان انگلیسی ساده توصیف می‌کند که چه ویژگی‌هایی را می‌توان توسط یک خط‌مشی کنترل کرد، و خواننده را از طریق مراحل نوشتن خط‌مشی متناسب با هدف راهنمایی می‌کند. به دلیل آسیب‌پذیری و پیچیدگی‌شان، خط‌مشی‌های VPN با نکات متعددی برای عیب‌یابی اتصالات از راه دور با عمق بیشتری پوشش داده می‌شوند. محصولات تحت پوشش عبارتند از Cisco PIX Firewall، ISA Server 2004، Check Point NGX، Juniper’s NetScreen Firewalls، SonicWall و Nokia.


The security provided by firewalls and VPNs is only as strong as the protocol rules and policies that you create. The concepts of “defense-in-depth” and “least privilege” are merely holes in your perimeter waiting to be exploited, unless you can define and maintain protocol rules that allow only the minimum protocols required to provide your requisite services. This book provides fundamental information necessary to configure firewalls and build VPNs and DMZs to survive the dangers of today’s internet. The book includes a bonus chapter from the companion Web site on using Ethereal to monitor and analyze network traffic. While you may now feel overwhelmed by the countless firewalls with a dizzying array of features, you will feel empowered by the knowledge gained from this book. This book covers the leading firewall products. It describes in plain English what features can be controlled by a policy, and walks the reader through the steps for writing the policy to fit the objective. Because of their vulnerability and their complexity, VPN policies are covered in more depth with numerous tips for troubleshooting remote connections. Products covered include Cisco PIX Firewall, ISA Server 2004, Check Point NGX, Juniper’?s NetScreen Firewalls, SonicWall, and Nokia.

دانلود کتاب «سیاست های فایروال و تنظیمات VPN»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.