توضیحات
ABSTRACT
Lab Topology Overview: This topic explains the lab topology that is used in this course. Each student will be assigned a server to run the Cisco Security Agent Management Console (CSA MC) and another server to be protected by Cisco Security Agent (CSA) software. In general, you will be creating security policies on the CSA MC and deploying them to the protected host.
INTRODUCTION
Need for Network Security: Over the past few years, Internet-enabled business, or e-business, has drastically improved efficiency and revenue growth of companies. E-business applications such as e-commerce, supply-chain management, and remote access enable companies to streamline processes, reduce operating costs, and increase customer satisfaction. Such applications require mission-critical networks that accommodate voice, video, and data traffic, and these networks must be scalable to support increasing numbers of users and the need for greater capacity and performance. As networks enable more and more applications and are available to more and more users, however, they become ever more vulnerable to a wider range of security threats. To combat those threats and ensure that e-business transactions are not compromised, security technology must play a major role in todays networks. The closed network typically consists of a network designed and implemented in a corporate environment, and it provides connectivity only to known parties and sites without connecting to public networks. Networks were designed this way in the past and thought to be reasonably secure because there was no outside connectivity. The networks of today are designed with availability to the Internet and public networks, which is a major requirement. Most of todays networks have several access points to other networks both public and private; therefore, securing these networks has become fundamentally important. With the development of large open networks there has been a huge increase in security threats in the past 20 years. Not only have hackers discovered more vulnerabilities, but the tools used to hack a network have become simpler and the technical knowledge required has decreased.
Downloadable applications that require little or no hacking knowledge to implement are available. There are also applications intended for troubleshooting a network that when used improperly can pose severe threats.
چکیده
Topology Topology Overview: این موضوع توپولوژی آزمایشگاهی را که در این درس استفاده می شود، توضیح می دهد. هر دانش آموز یک سرور برای اجرای کنسول مدیریت امنیت عامل سیسکو (CSA MC) و یک سرور دیگر که توسط نرم افزار امنیت سیسکو (CSA) محافظت می شود، اختصاص داده می شود. به طور کلی، شما در حال ایجاد سیاست های امنیتی در CSA MC و استقرار آنها در میزبان محافظت شده است.
مقدمه
نیاز به امنیت شبکه: در طول چند سال گذشته، کسب و کار مبتنی بر اینترنت و یا کسب و کار الکترونیکی، به طور قابل توجهی بهبود کارایی و رشد درآمد شرکت ها. برنامه های تجارت الکترونیک مانند تجارت الکترونیک، مدیریت زنجیره تامین و دسترسی از راه دور شرکت ها را قادر می سازند تا پروسه های ساده، هزینه های عملیاتی را کاهش دهند و رضایت مشتری را افزایش دهند. چنین برنامه هایی نیازمند شبکه های حساس به ماموریتی هستند که ترافیک صوتی، تصویری و داده را جایگزین می کنند و این شبکه ها باید برای افزایش تعداد کاربران و نیاز به ظرفیت و عملکرد بیشتر، مقیاس پذیر باشند. با توجه به اینکه شبکه ها برنامه های کاربردی بیشتری را به کار می گیرند و برای کاربران بیشتر و بیشتر در دسترس هستند، با این حال، آنها بیشتر آسیب پذیر می شوند به طیف وسیعی از تهدیدات امنیتی. برای مبارزه با این تهدیدها و اطمینان از اینکه تجارت الکترونیک در معرض خطر قرار نمی گیرند، فناوری های امنیتی باید در شبکه های امروز نقش مهمی ایفا کنند. شبکه بسته به طور معمول شامل یک شبکه طراحی شده و اجرا شده در یک محیط شرکتی است و اتصال فقط به احزاب و سایت های شناخته شده بدون اتصال به شبکه های عمومی فراهم می کند. شبکه ها به این شیوه در گذشته طراحی شده اند و فکر می کنند که منطقی به نظر می رسد زیرا اتصال خارجی وجود ندارد. شبکه های امروز با در دسترس بودن به اینترنت و شبکه های عمومی طراحی شده اند که یک نیاز عمده است. اکثر شبکه های امروز دارای نقاط دسترسی چندگانه به شبکه های دیگر عمومی و خصوصی هستند؛ بنابراین تأمین امنیت این شبکه ها اساسا مهم است. با توسعه شبکه های بزرگ باز شده، در 20 سال گذشته افزایش شدیدی در تهدیدات امنیتی صورت گرفته است. هکرها نه تنها آسیب پذیری های بیشتری را کشف کردند، بلکه ابزارهایی که برای هک کردن شبکه استفاده می شوند، ساده تر شده و دانش فنی مورد نیاز کاهش یافته است.
برنامه های قابل دانلود که نیاز به دانش یا مهارت هک کردن کمتری برای پیاده سازی دارند در دسترس هستند. همچنین برنامه های کاربردی در نظر گرفته شده برای عیب یابی شبکه ها هستند که زمانی که به درستی استفاده می شوند می توانند تهدیدات شدید ایجاد کنند.
Year: 2005
Publisher: Cisco
Source : www.cisco.com/go/offices
File Information: English Language/ 444 Page / size: 6.36 MB
Only site members can download free of charge after registering and adding to the cart
سال : 1384
ناشر : Cisco
منبع : www.cisco.com/go/offices
اطلاعات فایل : زبان انگلیسی / 444 صفحه / حجم : MB 6.36
نقد و بررسیها
هنوز بررسیای ثبت نشده است.