Computer Networking: Hálózati biztonság és a hálózati hibaelhárítás alapjai - Kezdők útmutatója

Computer Networking: Hálózati biztonság és a hálózati hibaelhárítás alapjai - Kezdők útmutatója (Richie Miller)

Eredeti címe:

Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals

Könyv tartalma:

Ha meg akarod szerezni a CompTIA Network+ tanúsítványt, ez a könyv neked szól!

VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!

Ebben a könyvben megtudhatja:

⬤ Hálózatbiztonsági alapismeretek

⬤ Fenyegetések, sebezhetőségek és kihasználások

⬤ Hogyan csökkenthetjük a fenyegetettséget?

⬤ Mélységi védelem

⬤ Hitelesítés, engedélyezés és elszámolás

⬤ Többfaktoros hitelesítés

⬤ Hálózati hozzáférés-szabályozás

⬤ Biztonsági értékelések

⬤ Hogyan értékeljük a kockázatot

⬤ Emberi és technikai kihasználások

⬤ WiFi-támadások és Rogue DHCP szerverek

⬤ Jelszótámadások

⬤ Hogyan védjük a 2. réteget

⬤ Rogue DHCP szerverek és dinamikus ARP-ellenőrzés

⬤ Hogyan védjük a 3. és 4. réteget

⬤ Hogyan védjük a 7. réteget

⬤ Jelszó és vezeték nélküli biztonság

⬤ Geofencing

⬤ Távoli hozzáférés és biztonság

⬤ Virtuális magánhálózatok

⬤ Távoli asztali és virtuális asztalok csatlakozások

⬤ Hálózatkezelési lehetőségek

⬤ Videófelügyelet és eszközkövetés

⬤ Hálózati topológiák és típusok

⬤ Üres területű hálózatok

⬤ WAN technológiák

⬤ Virtualizált hálózatok

⬤ Adatközponti hálózatok

⬤ Software Defined Networking

⬤ SAN és felhőalapú számítástechnika

⬤ Felhőszolgáltatások

⬤ Hálózati hibaelhárítás alapjai

⬤ Hogyan állítsunk fel egy ok-okozati elméletet?

⬤ Hogyan teszteljük az elméletet és állítunk fel cselekvési tervet

⬤ Hogyan teszteljük, ellenőrizzük és dokumentáljuk a megoldást

⬤ Hogyan azonosítsuk és hárítsuk el a kábelproblémákat

⬤ Száloptikai kábelek és eszközök

⬤ Ping, ARP és Traceroute használatának módja

⬤ Hogyan rögzítsük a forgalmat

⬤ Vezeték nélküli hibaelhárítás és WiFi eszközök

⬤ Gyakori vezeték nélküli problémák

⬤ Konfigurációs problémák

⬤ Útválasztási problémák hibaelhárítása

⬤ Hogyan használjuk a Simple Network Management Protocol protokollt?

⬤ Hogyan használjuk a Netflow-t

⬤ Syslog használata

⬤ Hogyan dokumentáljuk az informatikai eljárásokat és terveket?

⬤ Biztonsági és eszközpolitikák

⬤ Adatközpont-diagramok

⬤ MDF és IDF diagramok

⬤ Logikai hálózati diagramok

⬤ Katasztrófa utáni helyreállítás

⬤ Biztonsági mentések és pillanatfelvételek

⬤ Szolgáltatási szintű megállapodás alapjai

VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!

A könyv egyéb adatai:

ISBN:9781839381614
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Computer Networking: Hálózati biztonság és a hálózati hibaelhárítás alapjai - Kezdők útmutatója -...
Ha meg akarod szerezni a CompTIA Network+...
Computer Networking: Hálózati biztonság és a hálózati hibaelhárítás alapjai - Kezdők útmutatója - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Gyakorlati programozás 6 az 1-ben: Python gépi tanulás, JavaScript, React 17 és Angular a Typescript...
Ha szeretnéd megtudni, hogyan válhatsz...
Gyakorlati programozás 6 az 1-ben: Python gépi tanulás, JavaScript, React 17 és Angular a Typescript segítségével - Practical Programming 6 in 1: Python Machine Learning, JavaScript, React 17, And Angular With Typescript
Cloud Computing Playbook: 10 az 1-ben Gyakorlati felhőtervezés az Azure, Aws és Terraform...
HA LE AKARJA TENNI A MICROSOFT AZURE AZ-900...
Cloud Computing Playbook: 10 az 1-ben Gyakorlati felhőtervezés az Azure, Aws és Terraform segítségével - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation...
Ha kiberbiztonsági szakember akarsz lenni, ez a...
Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans (Digitális törvényszéki szakértői vizsgálatok Exploitation Frameworks & Vulnerability Scans). - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Ha kiberbiztonsági szakember akarsz lenni, ez a könyv neked...
CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Kiberbiztonsági tervezési elvek: Biztonságos, ellenálló architektúra építése - Cybersecurity Design...
Ha kiberbiztonsági szakember akarsz lenni, ez a...
Kiberbiztonsági tervezési elvek: Biztonságos, ellenálló architektúra építése - Cybersecurity Design Principles: Building Secure Resilient Architecture
CISSP vizsgakönyve biztonsági szakemberek számára: NIST Kiberbiztonsági keretrendszer,...
Ha kiberbiztonsági szakember akarsz lenni, ez a könyv...
CISSP vizsgakönyve biztonsági szakemberek számára: NIST Kiberbiztonsági keretrendszer, kockázatkezelés, digitális törvényszéki vizsgálatok és kormányzás - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Kiberbiztonsági végrehajtási és felügyeleti megoldások: Fokozott vezeték nélküli, mobil és...
Ha kiberbiztonsági szakember akarsz lenni, ez a...
Kiberbiztonsági végrehajtási és felügyeleti megoldások: Fokozott vezeték nélküli, mobil és felhőalapú biztonsági telepítés - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
ITIL 4 Foundation vizsgafelkészítés és gyakorlati teszt: Kezdőknek szóló útmutató az ITIL 4 vizsga...
Ha szeretné megtudni, hogyan lehet elsőre átmenni...
ITIL 4 Foundation vizsgafelkészítés és gyakorlati teszt: Kezdőknek szóló útmutató az ITIL 4 vizsga gyors letételéhez, 50 tesztkérdéssel együtt. - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)