ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Thor's Microsoft security bible : a collection of practical security techniques

دانلود کتاب کتاب مقدس امنیتی مایکروسافت ثور: مجموعه ای از تکنیک های امنیتی عملی

Thor's Microsoft security bible : a collection of practical security techniques

مشخصات کتاب

Thor's Microsoft security bible : a collection of practical security techniques

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781597495721, 1597495735 
ناشر: Syngress 
سال نشر: 2011 
تعداد صفحات: 328 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Thor's Microsoft security bible : a collection of practical security techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب مقدس امنیتی مایکروسافت ثور: مجموعه ای از تکنیک های امنیتی عملی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب مقدس امنیتی مایکروسافت ثور: مجموعه ای از تکنیک های امنیتی عملی



Thor's Microsoft® Security Bible«یک مرحله ای» را برای تکنیک ها و رویه های امنیتی مرتبط با مایکروسافت ارائه می دهد که در استقرار معمولی یک Microsoft اعمال می شود. زیرساخت های مبتنی بر این کتاب حاوی مفاهیم و روش‌های امنیتی دقیق است که در هر سطح توضیح داده شده است: سرور، مشتری، ساختار سازمانی، گزینه‌های امنیتی خاص پلتفرم، امنیت خاص برنامه (IIS، SQL، Active Directory، و غیره) و همچنین شامل موارد جدید، هرگز منتشر نشده است. ابزارهای امنیتی کامل با کد منبع.

  • بهترین کتاب مدیریت سیستم در سال 2011 توسط InfoSec Reviews
  • اطلاعات فنی دقیق در مورد فرآیندهای امنیتی برای همه اصلی‌ها نامگذاری شده است. برنامه های کاربردی مایکروسافت
  • تحویل «داستان سرایی» مبتنی بر پروژه منحصر به فرد، ترکیب تکنیک ها و روش های امنیتی متعدد با هم برای راه حل های دنیای واقعی برای چالش های امنیتی در موارد استفاده واقعی تجاری
  • سبک مرجع محتوا برای دسترسی به تکنیک‌ها و روش‌های امنیتی برنامه‌های کاربردی خاص
  • نظر و راهنمایی نویسنده واقعی نه تنها در مورد نحوه انجام برنامه‌های خاص امنیتی، بلکه چرایی انجام این کار
  • دیسک همراه DVD با منبع کد، ابزار، آموزش های ویدئویی، و سایر دوستان ریال

توضیحاتی درمورد کتاب به خارجی

Thor’s Microsoft® Security Bible provides a ''one-stop-shop'' for Microsoft-related security techniques and procedures as applied to the typical deployment of a Microsoft-based infrastructure. The book contains detailed security concepts and methodologies described at every level: Server, Client, Organizational Structure, Platform-specific security options, application specific security (IIS, SQL, Active Directory, etc.) and also includes new, never-before-published security tools complete with source code.

  • Named the 2011 Best Systems Administration Book by InfoSec Reviews
  • Detailed technical information on security processes for all major Microsoft applications
  • Unique project-based ''storytelling'' delivery, combining multiple security techniques and methods together for real-world solutions to security challenges in actual business use cases
  • Reference-style content for access to specific application security techniques and methods
  • Actual author opinion and guidance as not only HOW to go about security particular applications, but WHY to do so
  • DVD Companion disk with source code, tools, video tutorials, and other materials


فهرست مطالب

Content: Chapter 1. Securely Writing Web Proxy Log Data to Structured Query Language (SQL) Server and Programmatically Monitoring Web Traffic Data in Order to Automatically Inject Allow/Deny Rules into Threat Management Gateway (TMG) --
Chapter 2. Internet Information Server (IIS) Authentication and Authorization Models, and Locking Down File Access with Encrypting File System (EFS) and Web Distributed Authoring and Versioning (Web DAV) --
Chapter 3. Analyzing and Blocking Malicious Traffic Based on Geolocation --
Chapter 4. Creating an Externally Accessible Authenticated Proxy in a Secure Manner --
Chapter 5. The Creation and Maintenance of Low Privileged Service Users (with a focus on SQL) --
Chapter 6. Remote Security Log Collection in a Least Privilege Environment --
Chapter 7. Securing RDP --
Appendix A: List Of Acronyms --
Appendix B: Full list of Server 2008 logs via WEVTUTIL tool.




نظرات کاربران