Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
Nauczysz się:
- używać zapór do filtrowania ruchu sieciowego
- tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
- szyfrować i chronić komunikację sieciową
- ukrywać wrażliwe dane
- przechwytywać i analizować ruch sieciowy
- korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
Zahartowana mała sieć? Zrobisz to samodzielnie!
Spis treści
O autorze
O recenzencie technicznym
Podziękowania
Wprowadzenie
1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci
- Linuksowe systemy operacyjne
- (1) Tworzenie wirtualnej maszyny Ubuntu
- Wybór hiperwizora
- VMware Workstation i VMware Player dla systemu Windows
- VMware Fusion i VMware Fusion Player dla systemu macOS
- VirtualBox
- (2) Tworzenie fizycznego systemu linuksowego
- Tworzenie rozruchowego dysku USB w systemie Windows
- Tworzenie rozruchowego dysku USB w systemie macOS
- Używanie rozruchowego dysku USB
- (3) Tworzenie chmurowego systemu linuksowego
- Finalizowanie instalacji Linuksa
- Hartowanie systemu Ubuntu
- (4) Instalowanie pakietów systemowych
- (5) Zarządzanie użytkownikami Linuksa
- (6) Zabezpieczanie dostępu zdalnego
- Generowanie kluczy SSH
- Zdalne logowanie z wykorzystaniem SSH
- (7) Zapisywanie konfiguracji maszyn wirtualnych
- Tworzenie migawek w programie VMware
- Tworzenie migawek w programie VirtualBox
- Topologia sieci
- (8) Sprawdzanie swojego adresu IP
- W Windowsie
- W Macu
- W Linuksie
- (9) Tworzenie mapy sieci
- (10) Przenoszenie plików
- Podsumowanie
2. Architektura i segmentacja sieci
- Urządzenia sieciowe
- Koncentratory
- Przełączniki
- Routery
- Tworzenie stref zaufania
- Segmentacja fizyczna
- Segmentacja logiczna
- (11) Segmentowanie sieci
- Segmentacja Ethernetu
- Podsumowanie
3. Filtrowanie ruchu sieciowego za pomocą zapór
- Typy zapór
- iptables
- (12) Instalacja iptables
- Reguły zapory iptables
- Konfigurowanie iptables
- Rejestrowanie działania iptables
- pfSense
- (13) Instalacja zapory pfSense
- Hartowanie zapory pfSense
- Reguły zapory pfSense
- (14) Testowanie zapory
- Podsumowanie
4. Zabezpieczanie sieci bezprzewodowych
- (15) Wyłączanie IPv6
- (16) Ograniczanie dostępu urządzeń sieciowych
- Tworzenie listy zasobów
- Statyczne adresowanie IP
- Filtrowanie adresów MAC
- (17) Segmentowanie sieci
- (18) Konfigurowanie uwierzytelniania bezprzewodowego
- WEP
- WPA/WPA2
- WPA3
- Podsumowanie
5. Tworzenie wirtualnej sieci prywatnej
- Wady zewnętrznych usług VPN i zdalnego dostępu
- OpenVPN
- EasyRSA
- Wireguard
- (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
- Konfigurowanie urzędu certyfikacji
- Tworzenie certyfikatu i klucza serwera OpenVPN
- Konfigurowanie OpenVPN
- (20) Tworzenie VPN za pomocą Wireguarda
- Instalowanie rozwiązania Wireguard
- Konfigurowanie par kluczy
- Konfigurowanie rozwiązania Wireguard
- Testowanie VPN
- Podsumowanie
6. Serwer proxy Squid - lepszy internet, więcej prywatności
- Po co używać serwera proxy?
- (21) Konfigurowanie Squida
- Instalowanie i wstępne konfigurowanie Squida
- Konfigurowanie urządzeń do używania Squida
- Testowanie Squida
- Blokowanie i akceptowanie domen
- Ochrona informacji osobistych z wykorzystaniem Squida
- Wyłączanie buforowania określonych witryn
- Raporty serwera proxy
- Podsumowanie
7. Blokowanie reklam internetowych
- Blokowanie reklam na poziomie przeglądarki
- (22) Blokowanie reklam w Google Chrome
- (23) Blokowanie reklam w przeglądarce Mozilla Firefox
- (24) Ustawienia prywatności w przeglądarce Brave
- (25) Blokowanie reklam z wykorzystaniem Pi-Hole
- Konfigurowanie serwera Pi-Hole
- Używanie serwera Pi-Hole
- Konfigurowanie DNS w punktach końcowych
- Podsumowanie
8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania
- Microsoft Defender
- Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
- Farma antywirusowa
- Sygnatury i heurystyka
- (26) Instalowanie programu Avast w systemie macOS
- (27) Instalowanie programu ClamAV w Linuksie
- (28) Używanie witryny VirusTotal
- (29) Zarządzanie poprawkami i aktualizacjami
- Windows Update
- Aktualizowanie systemu macOS
- Aktualizowanie Linuksa za pomocą programu apt
- (30) Automox
- Instalowanie Automoksa
- Używanie Automoksa
- Podsumowanie
9. Backup danych
- Typy backupu
- Harmonogram backupu
- Lokalne i zdalne kopie zapasowe
- Co kopiować i jakiej pamięci masowej używać?
- (31) Kopia zapasowa w systemie Windows
- (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
- (33) Używanie Time Machine w systemie macOS
- (34) Używanie linuksowego narzędzia duplicity
- Tworzenie lokalnych kopii zapasowych za pomocą duplicity
- Tworzenie sieciowych kopii zapasowych za pomocą duplicity
- Przywracanie kopii zapasowych duplicity
- Dodatkowe funkcje duplicity
- Rozwiązania do backupu w chmurze
- Backblaze
- Carbonite
- Migawki maszyn wirtualnych
- Testowanie i przywracanie kopii zapasowych
- Podsumowanie
10. Monitorowanie sieci poprzez detekcję i alarmowanie
- Metody monitorowania sieci
- Punkty dostępu do ruchu sieciowego
- Analizatory portów przełącznika
- (35) Konfigurowanie portu SPAN
- Security Onion
- (36) Budowanie systemu Security Onion
- Instalowanie Security Onion
- (37) Instalowanie pakietu Wazuh
- Instalowanie agenta Wazuh w systemie Windows
- Instalowanie agenta Wazuh w systemie macOS
- Instalowanie agenta Wazuh w systemie Linux
- (38) Instalowanie osquery
- Instalowanie osquery w systemie Windows
- Instalowanie osquery w systemie macOS
- Instalowanie osquery w systemie Linux
- Krótki kurs monitorowania bezpieczeństwa sieci
- Używanie osquery
- Używanie Wazuh
- Używanie Security Onion jako narzędzia SIEM
- Podsumowanie
11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci
- Hasła
- Menedżery haseł
- Wykrywanie złamanych haseł
- Uwierzytelnianie wieloskładnikowe
- Dodatki do przeglądarek
- Adblock Plus
- Ghostery
- Internet rzeczy
- Dodatkowe zasoby
- Podsumowanie
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0429-3 |
Rozmiar pliku: | 7,7 MB |
BESTSELLERY
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingBESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL" JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST" Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do ...69,00 zł69,00 zł- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingOd czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie ...49,00 zł49,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingBlockchain. Podstawy technologii łańcucha bloków w 25 krokach W pewnym uproszczeniu łańcuch bloków (blockchain) jest rozproszoną bazą danych, która utrzymuje stale rosnącą liczbę rekordów danych zabezpieczonych kryptograficznie ...67,00 zł67,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingWspółczesne ogromne zbiory danych zawierają odpowiedzi na prawie każde pytanie. Równocześnie nauka o danych jest dziedziną, która cokolwiek onieśmiela. Znajduje się gdzieś pomiędzy subtelnymi umiejętnościami hakerskimi, twardą ...57,00 zł57,00 zł
- Wydawnictwo: HelionFormat: PDF EPUB MOBIZabezpieczenie: Watermark VirtualoKategoria: HackingInformatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub ...79,00 zł79,00 zł