|
|
امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود
دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش
های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و
همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون
رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات
بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات
می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به
سازمان مطبوع شما وارد نماید. در این کتاب قصد دارم تا شما را سه ابزار
امنیتی که استفاده از آنها تا حدودی شما را از آسیب های موجود در فضای شبکه
های رایانه ای در امان می دارد، آشنا سازم. در ابتدای هر فصل ابتدا به
معرفی ابزار و نحوه عملکرد آن پرداخته شده و در انتها ابزارهای مرتبط با
فصل معرفی می گردند. البته لازم به ذکر استفاده ابزار های مذکور در این
کتاب به تنهایی امنیت شما را فراهم نمی کند. همانطور که می دانید امنیت یک
فرآیند است و با رعایت یک سلسله از این فرآیند ها شما قادر به برقرار امنیت
در سازمان خود خواهید بود. مطالب مطرح شده در کتاب بر گرفته از فصل هفدهم
از دوره امنیتی CEH نسخه هشت با نام Evading IDS, Firewalls, and Honeypots
می باشد. البته در این کتاب به جنبه معرفی ابزار و ارائه توضیحات در آن
پرداخته شده است.
:: برچسبها:
تشخیص نفوذ ,
سیستم های امنیتی ,
دانلود کتاب ,
:: بازدید از این مطلب : 173
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 ارديبهشت 1395 |
نظرات ()
|
|
|
|
|