Защита сетевого периметра

Защита сетевого периметра

Стивен Норткатт

     0

бумажная книга



Издательство: ДиаСофт
Дата выхода: февраль 2004
ISBN: 966-7992-29-2
Тираж: 2 000 экземпляров
Объём: 672 страниц
Масса: 1123 г

Книга известных американских специалистов в области безопасности сетевых информационных технологий является одной из первых книг, охватывающей практически все разделы организации защиты информационных ресурсов в компьютерных сетях. В ней рассматриваются архитектура, структурная организация, средства и технологии современных систем обеспечения безопасности корпоративных сетей, взаимодействующих с Интернетом. На высоком профессиональном уровне в книге описана политика безопасности сетевого периметра, проанализирована работа средств пакетной фильтрации, брандмауэров, систем обнаружения вторжений, виртуальных частных сетей и т.п. Особое внимание уделено проектированию сетевого периметра с учетом бизнес требований, финансовых возможностей и предполагаемого риска компрометации сетевых ресурсов. С учетом соотношений этих показателей приводятся примеры соответствующих проектных решений защиты сетевого периметра. Заключительная часть книги посвящена системному и сетевому мониторингу, анализу сетевых журналов, а также поиску и устранению неисправностей в компонентах защиты сетевого периметра. Кроме того, в этой части книги приведены методы оценки защиты сетевого периметра и проанализирована важность эшелонированной защиты в компьютерных сетях.
Простота изложения сложных технологий и описание конкретных практических решений делает данную книгу интересной для широкого круга читателей. Руководители и менеджеры средних и крупных предприятий могут извлечь большую пользу из этой книги при оценке бизнес-требований и риска защиты сетевого периметра. Для системных и сетевых администраторов эта книга должна быть настольной, особенно для тех, кто непосредственно работает с продуктами Cisco. Исследователи и аспиранты, студенты и специалисты могут приумножить свои знания в области современных технологий защиты сетевого периметра. И, наконец, данная книга предоставляет ценные материалы для "доброжелательных" хакеров, проводящих эксперименты на грани дозволенного, для повышения безопасности сети и расширения функциональных возможностей системы.

Каталог