معرفی کتاب Integrated Security Technologies And Solutions – Volume II

downlaod Security Technologies

با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Integrated Security Technologies . این کتاب بر مفاهیم طراحی امنیت و نحوه استقرار موارد امنیتی تمرکز کرده است.

معرفي کتاب :

فناوري‌ها و راه‌حل‌هاي امنيتي يکپارچه – جلد دوم دستورالعمل‌هاي سطح کارشناسي بيشتري را در زمينه طراحي ، استقرار، يکپارچه‌سازي و پشتيباني امنيتي گرد هم مي‌آورد . اين به متخصصان با تجربه امنيت و شبکه کمک مي کند تا راه حل هاي پيچيده را مديريت کنند ، براي آزمون و آزمايشگاهي CCIE Security آماده شوند .
جلد دوم بر موتور خدمات هويت سيسکو ، اشتراک‌گذاري متن ، TrustSec، رابط‌هاي برنامه‌نويسي برنامه (API) ، اتصال امن با VPN، و بخش‌هاي مجازي‌سازي و اتوماسيون طرح CCIE v5 تمرکز دارد . يکپارچه سازي بين محصولات کمک مي کند تا سيستم هاي متفاوت را در راه حل هاي امنيتي يکپارچه، منسجم و ترکيب کنيم .
بخشي از سري توسعه حرفه‌اي Cisco CCIE از Cisco Press، توسط تيمي از CCIE که در رشته‌هاي امنيتي Cisco خود متخصصان سطح جهاني هستند، از جمله هم‌سازندگان طرح اوليه CCIE Security v5، تاليف شده است. هر فصل با تئوري مربوطه شروع مي شود، نمونه هاي پيکربندي و کاربردها را ارائه مي دهد و با عيب يابي عملي به پايان مي رسد.

آنچه خواهيد آموخت :

فناوري ها و راه حل هاي امنيتي يکپارچه
موارد ضروري احراز هويت، مجوز، و حسابداري (AAA) را مرور کنيد
پروتکل هاي RADIUS و TACACS+ AAA رh جستجو و دستگاه ها را با آنها مديريت کنيد
اعمال کنترل دسترسي به شبکه با موتور خدمات هويتي Cisco (ISE)
ويژگي هاي پروفايل EzConnect،ISE
پياده سازي Passive Identity
گسترش دسترسي به شبکه با پشتيباني BYOD، ادغام MDM
اشتراک گذاري زمينه با ISE وپياده سازي pxGrid و Rapid Threat Containment
ISE را با سيسکو FMC، WSA و ساير دستگاه‌ها ادغام کنيد
استفاده از API هاي امنيتي سيسکو جهت افزايش کنترل و انعطاف پذيري
مفاهيم و انواع شبکه خصوصي مجازي (VPN) را مرور کنيد
VPN هاي زيرساخت و VPN هاي دسترسي از راه دور را درک و استقرار دهيد
محصولات پيشرو امنيت سيسکو را مجازي کنيد
استفاده از دروازه امنيت مجازي (VSG)، مجازي سازي عملکرد شبکه (NFV)

 

براي مشاهده تمامي کتاب هاي زبان اصلي بر روي لينک کليک کنيد .

 با ما همراه باشید.

The essential reference for security pros and CCIE Security candidates: identity, context sharing, encryption, secure connectivity and virtualization

Integrated Security Technologies and Solutions – Volume II brings together more expert-level instruction in security design, deployment, integration, and support. It will help experienced security and network professionals manage complex solutions, succeed in their day-to-day jobs, and prepare for their CCIE Security written and lab exams.

Volume II focuses on the Cisco Identity Services Engine, Context Sharing, TrustSec, Application Programming Interfaces (APIs), Secure Connectivity with VPNs, and the virtualization and automation sections of the CCIE v5 blueprint. Like Volume I, its strong focus on interproduct integration will help you combine formerly disparate systems into seamless, coherent, next-generation security solutions.

Part of the Cisco CCIE Professional Development Series from Cisco Press, it is authored by a team of CCIEs who are world-class experts in their Cisco security disciplines, including co-creators of the CCIE Security v5 blueprint. Each chapter starts with relevant theory, presents configuration examples and applications, and concludes with practical troubleshooting.

Integrated Security Technologies and Solutions – Volume II
  • Review the essentials of Authentication, Authorization, and Accounting (AAA)
  • Explore the RADIUS and TACACS+ AAA protocols, and administer devices with them
  • Enforce basic network access control with the Cisco Identity Services Engine (ISE)
  • Implement sophisticated ISE profiling, EzConnect, and Passive Identity features
  • Extend network access with BYOD support, MDM integration, Posture Validation, and Guest Services
  • Safely share context with ISE, and implement pxGrid and Rapid Threat Containment
  • Integrate ISE with Cisco FMC, WSA, and other devices
  • Leverage Cisco Security APIs to increase control and flexibility
  • Review Virtual Private Network (VPN) concepts and types
  • Understand and deploy Infrastructure VPNs and Remote Access VPNs
  • Virtualize leading Cisco Security products
  • Make the most of Virtual Security Gateway (VSG), Network Function Virtualization (NFV), and microsegmentation