Earlier in the book, I discussed intrusion prevention, primarilyfrom a การแปล - Earlier in the book, I discussed intrusion prevention, primarilyfrom a ไทย วิธีการพูด

Earlier in the book, I discussed in

Earlier in the book, I discussed intrusion prevention, primarily
from a network perspective. In this appendix, we ’ ll look at
security from the perspective of the host, what has been called
endpoint security. An endpoint is defi ned as anything that can be construed to be a host,
such as a desktop computer, a laptop computer, a smartphone, and so on. For the purpose
of this discussion, a server can also be an endpoint. For example, a host intrusion prevention
system is a form of endpoint security. It guards against an attack to host computers and
servers and is usually deployed in an enterprise setting. In addition to an introduction to
endpoint security, we will look at the threat posed by buffer overfl ows. Then we will look
at the various products used by Cisco to address endpoint security. Finally, I will discuss
endpoint security best practices.

Introduction to
Endpoint Security
Endpoint security is another part of a layered approach to an enterprise ’ s security posture.
I ’ ve talked about network security a great deal in this book, but there ’ s also the need to
secure hosts. With the multitude of threats that exist today, there ’ s always the chance that
a host can be infected by a virus or a user might inadvertently download malware from a
website. Many other types of host threats exist.
The enterprise network used to be an entity with a hardened security perimeter around it and
that was it. But today ’ s network is used by telecommuters, business partners, and wireless users.
This network needs demilitarized zones (DMZs). In other words, the perimeter is everywhere
and nowhere, all at the same time. So there needs to be a way to secure the host as well as the
network. This is where endpoint security comes into play.
Cisco has a number of security elements, as shown in Table C.1, which are geared to
protect the host device.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ก่อนหน้านี้ในสมุด ฉันกล่าวถึงการป้องกันบุกรุก หลัก
จากมุมมองเครือข่าย ในภาคผนวกนี้ เราจะดูที่
ปลอดภัยจากมุมมองของโฮสต์ อะไรเรียกว่า
ความปลอดภัยปลายทาง ปลายทางคือ defi บริษัทฯ เป็นสิ่งที่สามารถบังคับให้ โฮสต์ ,
เช่นคอมพิวเตอร์เดสก์ท็อป คอมพิวเตอร์แล็ปท็อป สมาร์ทโฟน และอื่น ๆ สำหรับวัตถุประสงค์
การสนทนานี้ เซิร์ฟเวอร์ยังได้ปลาย เช่น มีโฮสต์บุกรุกป้องกัน
ระบบเป็นรูปแบบความปลอดภัยที่ปลายทาง มันเฝ้ากับการโจมตีคอมพิวเตอร์เครื่องโฮสต์ และ
เซิร์ฟเวอร์ และมักจะใช้ในการตั้งค่าองค์กร นอกจากที่แนะนำ
ปลายทางความปลอดภัย ที่เราจะดูที่คุกคาม โดย ows overfl บัฟเฟอร์ แล้วเราจะดู
ในผลิตภัณฑ์ต่าง ๆ ที่ใช้เพื่อความปลอดภัยที่อยู่ปลายทางซิสโก้ สุดท้าย ฉันจะหารือ
ปลายทางความปลอดภัยดีที่สุดปฏิบัติการ

แนะนำ
ความปลอดภัยปลายทาง
ความปลอดภัยปลายทางอยู่อีกวิธีแบบให้ท่ารักษาความปลอดภัยขององค์กร
ฉันได้พูดคุยเกี่ยวกับความปลอดภัยของเครือข่ายดีที่สุดในหนังสือเล่มนี้ แต่ยังมีต้อง
จองโฮสต์ ด้วยความหลากหลายของภัยคุกคามที่มีอยู่วันนี้ มีเสมอโอกาสที่
โฮสต์สามารถติดเชื้อจากไวรัส หรือผู้ใช้โดยไม่ได้ตั้งใจอาจดาวน์โหลดมัลแวร์จาก
เว็บไซต์ มีอยู่หลายชนิดอื่น ๆ โฮสต์ภัยคุกคาม
องค์กรเครือข่ายที่ใช้เป็น เอนทิตีที่ มีขอบเขตความปลอดภัยเสริมรอบ ๆ และ
ที่ถูก แต่วันนี้เครือข่ายถูกใช้ โดย telecommuters คู่ค้าทางธุรกิจ และผู้ใช้แบบไร้สาย
เขตปลอดทหาร (DMZs) ความต้องการเครือข่ายนี้ ในคำอื่น ๆ ขอบเขตเป็นทุก
และไหน เลย ทั้งหมดในเวลาเดียวกัน เพื่อให้มีต้องมีวิธีการจองห้องประชุมตลอดจน
เครือข่าย โดยที่ปลายทางความปลอดภัยมาเล่น
Cisco มีองค์ประกอบความปลอดภัย ดังที่แสดงในตาราง C.1 ซึ่งจะมุ่งไป
ป้องกันอุปกรณ์โฮสต์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ก่อนหน้านี้ในหนังสือเล่มนี้ผมกล่าวถึงการป้องกันการบุกรุกส่วนใหญ่
จากมุมมองของเครือข่าย ในภาคผนวกนี้เราจะดูที่
การรักษาความปลอดภัยจากมุมมองของโฮสต์สิ่งที่ถูกเรียกว่า
การรักษาความปลอดภัยปลายทาง ปลายทางคือ defi ned เป็นสิ่งที่สามารถถูกตีความให้เป็นเจ้าภาพ
เช่นคอมพิวเตอร์เดสก์ทอปคอมพิวเตอร์แล็ปท็อปมาร์ทโฟนและอื่น ๆ สำหรับวัตถุประสงค์
ของการอภิปรายนี้เซิร์ฟเวอร์ยังสามารถเป็นจุดสิ้นสุด ตัวอย่างเช่นการป้องกันการบุกรุกโฮสต์
ระบบเป็นรูปแบบของการรักษาความปลอดภัยปลายทาง มันยามโจมตีไปยังโฮสต์คอมพิวเตอร์และ
เซิร์ฟเวอร์และมักจะถูกนำไปใช้ในการตั้งค่าขององค์กร นอกจากนี้ในการแนะนำให้รู้จักกับ
ปลายทางการรักษาความปลอดภัยเราจะมองไปที่ภัยคุกคามจากบัฟเฟอร์ overfl OWS จากนั้นเราจะดู
ที่ผลิตภัณฑ์ต่างๆที่ใช้โดยซิสโก้เพื่อการรักษาความปลอดภัยปลายทาง สุดท้ายฉันจะหารือเกี่ยวกับ
การรักษาความปลอดภัยปลายทางปฏิบัติที่ดีที่สุดเกี่ยวกับการรักษาความปลอดภัยปลายทางการรักษาความปลอดภัยปลายทางเป็นส่วนหนึ่งของวิธีการชั้นเพื่อ 'ท่าทางการรักษาความปลอดภัยขององค์กรอื่นที่ฉันได้พูดคุยเกี่ยวกับการรักษาความปลอดภัยเครือข่ายการจัดการที่ดีในหนังสือเล่มนี้ แต่มีนอกจากนี้ยัง จำเป็นที่จะต้องรักษาความปลอดภัยครอบครัว ด้วยหลากหลายของภัยคุกคามที่มีอยู่ในปัจจุบันที่มีเสมอโอกาสที่โฮสต์สามารถติดเชื้อจากไวรัสหรือผู้ใช้อาจไม่ได้ตั้งใจดาวน์โหลดมัลแวร์จากเว็บไซต์ หลายประเภทอื่น ๆ ของภัยคุกคามโฮสต์อยู่เครือข่ายขององค์กรที่ใช้ในการเป็นนิติบุคคลที่มีการรักษาความปลอดภัยปริมณฑลแข็งรอบตัวมันและที่มัน แต่เครือข่ายในปัจจุบันถูกใช้โดย telecommuters คู่ค้าทางธุรกิจและผู้ใช้ไร้สายเครือข่ายนี้ต้องโซนปลอดทหาร (DMZs) ในคำอื่น ๆ ปริมณฑลมีอยู่ทั่วไปและไม่มีที่ไหนเลยทั้งหมดในเวลาเดียวกัน ดังนั้นจำเป็นต้องมีวิธีที่จะรักษาความปลอดภัยพื้นที่ที่เป็นเครือข่าย ซึ่งเป็นที่ที่การรักษาความปลอดภัยปลายทางเข้ามาในเล่นของซิสโก้มีจำนวนขององค์ประกอบการรักษาความปลอดภัยดังแสดงในตารางที่ C.1 ซึ่งจะมุ่งไปป้องกันอุปกรณ์โฮสต์















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ก่อนหน้านี้ในหนังสือที่ผมกล่าวถึง การป้องกันการบุกรุกเครือข่ายหลัก
จากมุมมอง ในภาคผนวกนี้เราจะดูที่
ความปลอดภัยจากมุมมองของโฮสต์ สิ่งที่ได้รับการเรียกว่า
endpoint ความปลอดภัย . การรักษาคือเดฟีเน็ดเป็นสิ่งที่สามารถตีความเป็นโฮส
เช่นคอมพิวเตอร์เดสก์ทอป คอมพิวเตอร์แล็ปท็อป สมาร์ทโฟน และ สำหรับวัตถุประสงค์ของการสนทนานี้
,เซิร์ฟเวอร์ยังสามารถเป็นปลายทาง . ตัวอย่างเช่น ระบบป้องกันการบุกรุกโฮส
เป็นรูปแบบของ endpoint ความปลอดภัย . มันเป็นองครักษ์กับการโจมตีไปยังโฮสต์เซิร์ฟเวอร์และคอมพิวเตอร์และ
มักจะมีการปรับใช้ในองค์กร การตั้งค่า นอกจากแนะนำ
endpoint ความปลอดภัย เราจะดูที่การคุกคามโดยบัฟเฟอร์ overfl OWS . แล้วเราจะดู
ในผลิตภัณฑ์ต่าง ๆที่ใช้โดยบริษัทที่อยู่ endpoint ความปลอดภัย . สุดท้าย ผมจะกล่าวถึง
endpoint ความปลอดภัยการปฏิบัติที่ดีที่สุด




( แนะนำการรักษาความปลอดภัย endpoint ความปลอดภัยเป็นอีกส่วนหนึ่งของชั้นแนวทางองค์กรรักษาความปลอดภัยท่า ' s .
ผมได้พูดคุยเกี่ยวกับการรักษาความปลอดภัยเครือข่ายมากในหนังสือเล่มนี้ แต่ก็ยังต้อง
การโยธากับหลากหลายของภัยคุกคามที่มีอยู่ในวันนี้ ก็มีโอกาสเสมอที่
โฮสต์สามารถติดเชื้อโดยไวรัสหรือผู้ใช้อาจไม่ได้ตั้งใจดาวน์โหลดมัลแวร์จาก
เว็บไซต์ ประเภทอื่น ๆของภัยคุกคามที่โฮสต์อยู่ .
องค์กรเครือข่ายที่ใช้เป็นนิติบุคคลกับแข็งการรักษาความปลอดภัยปริมณฑลรอบๆและ
นั่นมัน แต่ในวันนี้ ' s เครือข่ายถูกใช้โดย telecommuters คู่ค้าทางธุรกิจและผู้ใช้ไร้สาย เครือข่ายนี้ต้องการเสนอ
โซน ( dmzs ) ในคำอื่น ๆ ก็ทุกที่
" ทุกคนในเวลาเดียวกัน ดังนั้น จำเป็นต้องมีวิธีการรักษาความปลอดภัยเจ้าภาพรวมทั้ง
เครือข่าย นี่คือที่ endpoint ความปลอดภัยเข้ามาในเล่น .
Cisco มีจำนวนองค์ประกอบความปลอดภัย ดังแสดงในตาราง C.1 ซึ่งจะมุ่งปกป้องอุปกรณ์โฮสต์

.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: