۲۹۰,۰۰۰ تومان

۰ از ۵
از میانگین ۰ نظر دهنده

کتاب راهنمای جامع MCSE 70-744 امنیت در ویندوز سرور 2016 اثر مهران تاجبخش انتشارات پندار پارس

هیچ فروشگاهی با فیلترهای منتخب شما وجود ندارد.
پیشنهاد می‌کنیم فیلترها را تغییر دهید

پیشنهاد ویژه فروشندگان

مشخصات فنی

مشخصات فنی کتاب راهنمای جامع MCSE 70-744 امنیت در ویندوز سرور 2016 اثر مهران تاجبخش انتشارات پندار پارس
مشخصات
تعداد جلد 1
تعداد صفحه 370
چاپ شده در ایران
رده‌بندی کتاب علوم کامپیوتر (تکنولوژی و علوم کاربردی و مهندسی)
زبان نوشتار فارسی
سایر توضیحات عمده مباحث کتاب عبارتند از نصب و پیکربندی و مدیریت سرویس‌های BDE و WSUS، آشنایی با سرویس‌ها و فناوری‌های ایمن‌سازی نرم‌افزارها و سیستم‌عامل از جمله Defender، AppLocker، Credential Guard، Device Guard، ایمن‌سازی فضای‌های مجازی و فضای ابری با استفاده از Shielded VMs، Host Guardian، Guarded Fabric، قابلیت افزوده شده در فناوری فایروال ویندوز از جمله SDN Firewall، آشنایی با قابلیت‌های جدید در سرویس‌های SMB 3.1.1، DNSSEC، MMA، سرور MIM برای مدیریت هویت و دامنه‌های ESAE، پیکربندی حساب کاری راهبر با استفاده از فناوری‌های JIT (Just-In-Time) و JEA (Just Enough Administration)، و پیاده‌سازی و مدیریت فناوری Microsoft Advanced Threat Analytic (ATA).\r\nفصل اول\t1\r\nپیاده سازی راه حل های امن سازی سرور\t1\r\nمهارت 1.1: پیکر بندی رمز نگاری دیسک و فایل\t1\r\nتعیین سخت افزار و firmware مورد نیاز برای Secure Boot و عملیات کلیدی رمز نگاری\t2\r\nUEFI\t2\r\nSecure Boot\t3\r\nTPM\t4\r\nفعال سازی BitLocker برای استفاده در Secure Boot به همراه کنترل مشمولیت BCD\t4\r\nپیاده سازی BitLocker Drive Encryption (BDE)\t5\r\nپیکربندی BitLocker با استفاده و یا بدون استفاده از TPM\t6\r\nپیاده سازی فناوری BitLocker در ماشین های مجازی Hyper-V\t10\r\nپیاده سازی فناوری BitLocker در دیسک های CSV و SAN\t11\r\nپیکربندی Network Unlock\t11\r\nمراحل اجرای فناوری Network Unlock\t12\r\nپیاده سازی BitLocker Recovery Process\t13\r\nمدیریت سیستم فایل رمز نگاری شده (EFS – Encrypted File System)\t19\r\nمهارت 1.2: پیاده سازی راه حل های ارتقا و بروز رسانی سرور\t21\r\nنصب و پیکربندی سرویس WSUS\t21\r\nایجاد گروه های رایانه ها و پیکربندی های بروز رسانی خودکار (Automatic Update)\t25\r\nمدیریت بروز رسانی ها با استفاده از WSUS\t27\r\nپیکربندی گزارش ها در WSUS\t28\r\nاشکال یابی در پیکربندی و اجرای سرویس دهنده WSUS\t30\r\nمهارت 1.3: پیاده سازی محافظ های بدافزار\t31\r\nپیاده سازی راه حل های ضد بد افزار با استفاده از Windows Defender\t32\r\nمدیریت Windows Defender در سیستم عامل ویندوز سرور 2016\t33\r\nپیکربندی Windows Defender از طریق Group Policy\t36\r\nپیاده سازی قراردادهای AppLocker\t36\r\nپیاده سازی Control Flow Guard\t41\r\nپیاده سازی آیین نامه های Device Guard\t43\r\nایجاد آیین نامه های قراردادی Code Integrity\t45\r\nمهارت 1.4: حفاظت از اطلاعات هویتی\t48\r\nنیازهای سیستم برای استفاده از فناوری Credential Guard\t50\r\nپیکربندی Credential Guard با استفاده از WMI و دستورات خط فرمان\t53\r\nپیاده سازی فناروی NTLM blocking\t54\r\nمهارت 1.5: ایجاد حدنصاب های امنیت\t55\r\nنصب و پیکربندی فناوری SCM\t55\r\nپیاده سازی آیین نامه های امنیتی برای سرورهای موجود در دامنه و سرورهای مستقل\t62\r\nLocalGPO\t62\r\nخلاصه فصل\t64\r\nسنجش فراگیری\t67\r\nپاسخ های سنجش فراگیری\t68\r\nفصل دوم\t69\r\nایمن سازی ساختار مجازی سازی شده\t69\r\nمهارت 2.1: پیاده سازی راه حل Guarded Fabric\t69\r\nنصب و پیکربندی Host Guardian Service (HGS)\t70\r\nپیکربندی گواهی امضا تائید راهبر یا TPM-trusted\t73\r\nHardware Security Module (HSM)\t78\r\nمهارت 2.2: پیاده سازی ماشین های مجازی محافظ دار با پشتیبانی از رمز نگاری\t87\r\nتعیین نیازمندی ها و موارد کاربرد استفاده از ماشین های مجازی محافظ دار\t87\r\nامنیت مبتنی بر مجازی سازی\t88\r\nایجاد ماشین مجازی محافظ دار با استفاده از Hyper-V\t89\r\nایجاد ماشین مجازی محافظ دار بدون استفاده از SCVMM\t90\r\nایجاد فایل محافظت شده (PDK)\t91\r\nمحیط کاربری ایزوله شده (IUM – Isolated User Mode)\t93\r\nتعیین نیاز ها و موارد کاربرد استفاده از ماشین های مجازی رمزنگاری شده\t97\r\nخلاصه فصل\t101\r\nسنجش فراگیری\t102\r\nپاسخ های سنجش فراگیری\t103\r\nفصل سوم\t105\r\nایجاد ساختار شبکه امن\t105\r\nمهارت 3.1: پیکربندی فایروال ویندوز\t105\r\nپیکربندی فایروال ویندوز با استفاده از Advanced Security\t106\r\nمشاهده فهرست و برون ریزی آیین نامه ها با استفاده از دستور پاورشل netsh\t114\r\nپیکربندی و پیاده سازی پروفایل های مکانی شبکه با استفاده از Group Policy\t115\r\nانواع آیین نامه های ارتباط امن با استفاده از IPsec\t118\r\nتعریف آیین نامه امنیت ارتباط با استفاده از Group Policy\t118\r\nتعریف آیین نامه امنیت ارتباط در IPsec Console\t120\r\nپیکربندی فایروال ویندوز برای مجوز اجرا و یا مسدودسازی نرم افزار\t124\r\nپیکربندی استثناهای تائید هویت شده در فایروال\t126\r\nمهارت 3.2: پیاده سازی فایروال گسترده شده نرم افزاری تعریف شده\t128\r\nتعیین نیازها و سناریوهای مربوط به پیاده سازی Distributed Firewall با استفاده از شبکه نرم افزاری تعریف شده\t128\r\nمایکروسافت Azure و SDN\t128\r\nشروع کار با سرویس Netwrok Controller\t130\r\nتعیین موارد کاربرد آیین نامه های Distributed Firewall و گروه های امنیتی شبکه\t132\r\nAzure Stack و مالکیت چندگانه\t132\r\nسخنی در مورد شبکه مجازی سازی شده Hyper-V\t133\r\nمهارت 3.3: ترافیک امن شبکه\t134\r\nروش های برقراری امنیت و پیاده سازی آنها در پروتکل SMB 3.1.1\t135\r\nفعال سازی رمزنگاری پروتکل SMB در فضاهای ذخیره سازی اشتراکی (SMB Shares)\t137\r\nپیکربندی ورود به سرور SMB (SMB signing)\t139\r\nترافیک امن DNS با استفاده از DNSSEC و آیین نامه های DNS\t140\r\nName Resolution Policy Table (NRPT)\t143\r\nآیین نامه های DNS\t144\r\nنصب و پیکربندی Microsoft Message Analyzer (MMA) برای آنالیز ترافیک شبکه\t146\r\nخلاصه فصل\t149\r\nسنجش فراگیری\t151\r\nپاسخ سنجش فراگیری\t152\r\nفصل چهارم\t154\r\nمدیریت هویت های ویژه\t154\r\nمهارت 4.1: پیاده سازی دامنه های راهبری با قابلیت Enhanced Security Administrative Environment\t154\r\nتشخیص موارد کاربرد و نیازهای پیاده سازی طراحی و معمای فارست ESAEبرای ایجاد فارست راهبری اختصاصی\t155\r\nمنبع تمیز برای ساختاره راهبری\t160\r\nمهارت 4.2: پیاده سازی Just-In-Time Administration\t161\r\nایجاد یک فارست راهبری (bastion) جدید در محیط اکتیو دایرکتوری موجود با استفاده از MIM\t161\r\nپیکربندی ارتباط مطمئن بین فارست محافظ (bastion) و فارست عملیاتی\t163\r\nپیکربندی پورتال وب سرویس MIM\t167\r\nایجاد و پیکربندی آیین نامه های MIM\t170\r\nپیاده سازی حساب کاری راهبر از نوع Just-In-Time با استفاد ه از آیین نامه مبتنی بر زمان\t171\r\nمشخص کردن آیین نامه های مبتنی بر زمان\t173\r\nمهارت 4.3: پیاده سازی Jusdt-Enough-Administration\t176\r\nفعال سازی فناوری JEA برروی ویندوز سرور 2016\t177\r\nایجاد نقطه کاربری JEA\t185\r\nپیاده سازی پیمانه DSC\t190\r\nاستفاده از xJea\t190\r\nمهارت 4.4: پیاده سازی PAM (Privileged Access Management) و URA (Users Rights Assignments)\t191\r\nپیاده سازی فناوری PAW\t191\r\nمراحل پیاده سازی فناوری PAW\t194\r\nپیکربندی آیین نامه های URA (User Rights Assignment)\t195\r\nفعال سازی و پیکربندی Remote Credential Guard برای میزکار راه دور\t203\r\nمهارت 4.5: پیاده سازی راه حل های Local Administrator Password\t206\r\nنصب و پیکربندی ابزار LAPS\t206\r\nپیاده سازی LAPS در سمت کاربر\t210\r\nخلاصه فصل\t215\r\nسنجش فراگیری\t217\r\nپاسخ های سنجش فراگیری\t218\r\nفصل پنجم\t219\r\nپیاده سازی راه حل های شناسایی تهدید\t219\r\nمهارت 5.1: پیکربندی پیشرفته آیین نامه های ممیزی\t219\r\nمشخص کردن تفاوت ها و موارد کاربرد استفاده از Local Audit Policy و Advanced Auditing Policies\t220\r\nاولویت ها در آیین نامه های ممیزی\t228\r\nپیاده سازی ممیزی با استفاده از Group Policy و Auditpol.exe\t229\r\nاستفاده از Auditpol.exe\t234\r\nپیاده سازی ممیزی با استفاده از پاورشل ویندوز\t237\r\nایجاد آیین نامه ممیزی با استفاده از عبارت توصیفی\t239\r\nپیکربندی آیین نامه ممیزی برای فعالیت PNP\t240\r\nپیکربندی آیین نامه ممیزی Group Policy Membership\t241\r\nمهارت 5.2: نصب و پیکربندی Microsoft Advanced Threat Analytics\t245\r\nتعیین موارد کاربرد ابزار ATA\t246\r\nتعیین نیازها برای اجرای ابزار ATA\t248\r\nPort mirroring\t251\r\nEvent Forwarding\t253\r\nنصب و پیکربندی ATA Gateway بر روی یک سرور اختصاصی\t254\r\nمرور و ویرایش فعالیت های مشکوک بر روی Attack Time Line\t262\r\nمهارت 5.3: آشنایی با راه حل های شناسایی تهدید با استفاده از Operation Management Suite\t265\r\nآشنایی با موارد کاربرد و استفاده از OMS\t265\r\nبررسی بد افزارها (Antimaleware assessment)\t272\r\nامنیت و ممیزی (Security and Audit)\t274\r\nآشنایی با موارد کاربرد آنالیز رخدادها (log analytics)\t275\r\nخلاصه فصل\t279\r\nسوال های سنجش فراگیری\t281\r\nپاسخ سوال های سنجش فراگیری\t282\r\nفصل ششم\t283\r\nایجاد امنیت برای عملیات کاری خاص\t283\r\nمهارت 6.1: ساختار امن برای سرورهای عملیاتی و محیط توسعه نرم افزار\t283\r\nآشنایی با موارد کاربرد، پشتیبانی از سرورهای عملیاتی و توسعه نانو سرور\t283\r\nایجاد نانو سرور در ماشین مجازی\t290\r\nپیکربندی Windows Remote Management (WinRM)\t297\r\nپیاده سازی آیین نامه های امنیتی نانو سرور با استفاده از DSC (Desired State Configuration)\t299\r\nآشنایی با موارد کاربرد و پیش نیازهای استفاده از محفظه های ویندوز و محفظه های Hyper-V\t302\r\nویندوز سرور 2016 و داکر (Docker)\t304\r\nمهارت 6.2: پیاده سازی فایل سرور امن با استفاده از DAC (Dynamic Access Control)\t307\r\nنصب سرویس File Server Resource Manager (FSRM)\t308\r\nپیکربندی فضای مجاز ذخیره سازی (quotas)\t310\r\nپیکربندی کنترل کننده های فایل (file screens)\t319\r\nپیکربندی عملیات مدیریت فایل\t324\r\nپیکربندی File Classification Infrastructure با استفاده از FSRM\t328\r\nپیاده سازی Work Folders\t335\r\nایجاد فضای همگام سازی اشتراکی (Sync Shares)\t336\r\nپیکربندی کاربران سرویس Work Folders\t337\r\n
شابک 978-600-8201-40-3
قطع وزیری
گروه سنی همه سنین
موضوع ویندوز سرور
ناشر پندار پارس
نوع جلد شومیز
نوع کاغذ تحریر
نویسنده مهران تاجبخش
وزن 600 گرم
مشاهده بیشتر
نظرات کاربران
هیچ نظری ثبت نشده است.

کالاهای مشابه