Facebook - konwersja

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook

Wydawnictwo:
Tłumacz:
Format:
EPUB
Data wydania:
16 stycznia 2024
67,00
6700 pkt
punktów Virtualo

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.

Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.

Nauczysz się:

  • używać zapór do filtrowania ruchu sieciowego
  • tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
  • szyfrować i chronić komunikację sieciową
  • ukrywać wrażliwe dane
  • przechwytywać i analizować ruch sieciowy
  • korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności

Zahartowana mała sieć? Zrobisz to samodzielnie!

Spis treści

O autorze

O recenzencie technicznym

Podziękowania

Wprowadzenie

1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci

  • Linuksowe systemy operacyjne
  • (1) Tworzenie wirtualnej maszyny Ubuntu
    • Wybór hiperwizora
    • VMware Workstation i VMware Player dla systemu Windows
    • VMware Fusion i VMware Fusion Player dla systemu macOS
    • VirtualBox
  • (2) Tworzenie fizycznego systemu linuksowego
    • Tworzenie rozruchowego dysku USB w systemie Windows
    • Tworzenie rozruchowego dysku USB w systemie macOS
    • Używanie rozruchowego dysku USB
  • (3) Tworzenie chmurowego systemu linuksowego
  • Finalizowanie instalacji Linuksa
  • Hartowanie systemu Ubuntu
  • (4) Instalowanie pakietów systemowych
  • (5) Zarządzanie użytkownikami Linuksa
  • (6) Zabezpieczanie dostępu zdalnego
    • Generowanie kluczy SSH
    • Zdalne logowanie z wykorzystaniem SSH
  • (7) Zapisywanie konfiguracji maszyn wirtualnych
    • Tworzenie migawek w programie VMware
    • Tworzenie migawek w programie VirtualBox
  • Topologia sieci
  • (8) Sprawdzanie swojego adresu IP
    • W Windowsie
    • W Macu
    • W Linuksie
  • (9) Tworzenie mapy sieci
  • (10) Przenoszenie plików
  • Podsumowanie

2. Architektura i segmentacja sieci

  • Urządzenia sieciowe
    • Koncentratory
    • Przełączniki
    • Routery
  • Tworzenie stref zaufania
    • Segmentacja fizyczna
    • Segmentacja logiczna
  • (11) Segmentowanie sieci
    • Segmentacja Ethernetu
  • Podsumowanie

3. Filtrowanie ruchu sieciowego za pomocą zapór

  • Typy zapór
  • iptables
  • (12) Instalacja iptables
    • Reguły zapory iptables
    • Konfigurowanie iptables
    • Rejestrowanie działania iptables
  • pfSense
  • (13) Instalacja zapory pfSense
    • Hartowanie zapory pfSense
    • Reguły zapory pfSense
  • (14) Testowanie zapory
  • Podsumowanie

4. Zabezpieczanie sieci bezprzewodowych

  • (15) Wyłączanie IPv6
  • (16) Ograniczanie dostępu urządzeń sieciowych
    • Tworzenie listy zasobów
    • Statyczne adresowanie IP
    • Filtrowanie adresów MAC
  • (17) Segmentowanie sieci
  • (18) Konfigurowanie uwierzytelniania bezprzewodowego
    • WEP
    • WPA/WPA2
    • WPA3
  • Podsumowanie

5. Tworzenie wirtualnej sieci prywatnej

  • Wady zewnętrznych usług VPN i zdalnego dostępu
  • OpenVPN
  • EasyRSA
  • Wireguard
  • (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
    • Konfigurowanie urzędu certyfikacji
    • Tworzenie certyfikatu i klucza serwera OpenVPN
    • Konfigurowanie OpenVPN
  • (20) Tworzenie VPN za pomocą Wireguarda
    • Instalowanie rozwiązania Wireguard
    • Konfigurowanie par kluczy
    • Konfigurowanie rozwiązania Wireguard
  • Testowanie VPN
  • Podsumowanie

6. Serwer proxy Squid - lepszy internet, więcej prywatności

  • Po co używać serwera proxy?
  • (21) Konfigurowanie Squida
    • Instalowanie i wstępne konfigurowanie Squida
    • Konfigurowanie urządzeń do używania Squida
    • Testowanie Squida
    • Blokowanie i akceptowanie domen
    • Ochrona informacji osobistych z wykorzystaniem Squida
    • Wyłączanie buforowania określonych witryn
  • Raporty serwera proxy
  • Podsumowanie

7. Blokowanie reklam internetowych

  • Blokowanie reklam na poziomie przeglądarki
  • (22) Blokowanie reklam w Google Chrome
  • (23) Blokowanie reklam w przeglądarce Mozilla Firefox
  • (24) Ustawienia prywatności w przeglądarce Brave
  • (25) Blokowanie reklam z wykorzystaniem Pi-Hole
    • Konfigurowanie serwera Pi-Hole
    • Używanie serwera Pi-Hole
    • Konfigurowanie DNS w punktach końcowych
  • Podsumowanie

8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania

  • Microsoft Defender
  • Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
    • Farma antywirusowa
    • Sygnatury i heurystyka
  • (26) Instalowanie programu Avast w systemie macOS
  • (27) Instalowanie programu ClamAV w Linuksie
  • (28) Używanie witryny VirusTotal
  • (29) Zarządzanie poprawkami i aktualizacjami
    • Windows Update
    • Aktualizowanie systemu macOS
    • Aktualizowanie Linuksa za pomocą programu apt
  • (30) Automox
    • Instalowanie Automoksa
    • Używanie Automoksa
  • Podsumowanie

9. Backup danych

  • Typy backupu
  • Harmonogram backupu
  • Lokalne i zdalne kopie zapasowe
  • Co kopiować i jakiej pamięci masowej używać?
  • (31) Kopia zapasowa w systemie Windows
  • (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
  • (33) Używanie Time Machine w systemie macOS
  • (34) Używanie linuksowego narzędzia duplicity
    • Tworzenie lokalnych kopii zapasowych za pomocą duplicity
    • Tworzenie sieciowych kopii zapasowych za pomocą duplicity
    • Przywracanie kopii zapasowych duplicity
    • Dodatkowe funkcje duplicity
  • Rozwiązania do backupu w chmurze
    • Backblaze
    • Carbonite
  • Migawki maszyn wirtualnych
  • Testowanie i przywracanie kopii zapasowych
  • Podsumowanie

10. Monitorowanie sieci poprzez detekcję i alarmowanie

  • Metody monitorowania sieci
    • Punkty dostępu do ruchu sieciowego
    • Analizatory portów przełącznika
  • (35) Konfigurowanie portu SPAN
  • Security Onion
  • (36) Budowanie systemu Security Onion
    • Instalowanie Security Onion
  • (37) Instalowanie pakietu Wazuh
    • Instalowanie agenta Wazuh w systemie Windows
    • Instalowanie agenta Wazuh w systemie macOS
    • Instalowanie agenta Wazuh w systemie Linux
  • (38) Instalowanie osquery
    • Instalowanie osquery w systemie Windows
    • Instalowanie osquery w systemie macOS
    • Instalowanie osquery w systemie Linux
  • Krótki kurs monitorowania bezpieczeństwa sieci
    • Używanie osquery
    • Używanie Wazuh
    • Używanie Security Onion jako narzędzia SIEM
  • Podsumowanie

11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci

  • Hasła
    • Menedżery haseł
    • Wykrywanie złamanych haseł
  • Uwierzytelnianie wieloskładnikowe
  • Dodatki do przeglądarek
    • Adblock Plus
    • Ghostery
  • Internet rzeczy
  • Dodatkowe zasoby
  • Podsumowanie
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0429-3
Rozmiar pliku: 7,7 MB

BESTSELLERY

Menu

Zamknij