Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
Nauczysz się:
- używać zapór do filtrowania ruchu sieciowego
- tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
- szyfrować i chronić komunikację sieciową
- ukrywać wrażliwe dane
- przechwytywać i analizować ruch sieciowy
- korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
Zahartowana mała sieć? Zrobisz to samodzielnie!
Spis treści
O autorze
O recenzencie technicznym
Podziękowania
Wprowadzenie
1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci
- Linuksowe systemy operacyjne
- (1) Tworzenie wirtualnej maszyny Ubuntu
- Wybór hiperwizora
- VMware Workstation i VMware Player dla systemu Windows
- VMware Fusion i VMware Fusion Player dla systemu macOS
- VirtualBox
- (2) Tworzenie fizycznego systemu linuksowego
- Tworzenie rozruchowego dysku USB w systemie Windows
- Tworzenie rozruchowego dysku USB w systemie macOS
- Używanie rozruchowego dysku USB
- (3) Tworzenie chmurowego systemu linuksowego
- Finalizowanie instalacji Linuksa
- Hartowanie systemu Ubuntu
- (4) Instalowanie pakietów systemowych
- (5) Zarządzanie użytkownikami Linuksa
- (6) Zabezpieczanie dostępu zdalnego
- Generowanie kluczy SSH
- Zdalne logowanie z wykorzystaniem SSH
- (7) Zapisywanie konfiguracji maszyn wirtualnych
- Tworzenie migawek w programie VMware
- Tworzenie migawek w programie VirtualBox
- Topologia sieci
- (8) Sprawdzanie swojego adresu IP
- W Windowsie
- W Macu
- W Linuksie
- (9) Tworzenie mapy sieci
- (10) Przenoszenie plików
- Podsumowanie
2. Architektura i segmentacja sieci
- Urządzenia sieciowe
- Koncentratory
- Przełączniki
- Routery
- Tworzenie stref zaufania
- Segmentacja fizyczna
- Segmentacja logiczna
- (11) Segmentowanie sieci
- Segmentacja Ethernetu
- Podsumowanie
3. Filtrowanie ruchu sieciowego za pomocą zapór
- Typy zapór
- iptables
- (12) Instalacja iptables
- Reguły zapory iptables
- Konfigurowanie iptables
- Rejestrowanie działania iptables
- pfSense
- (13) Instalacja zapory pfSense
- Hartowanie zapory pfSense
- Reguły zapory pfSense
- (14) Testowanie zapory
- Podsumowanie
4. Zabezpieczanie sieci bezprzewodowych
- (15) Wyłączanie IPv6
- (16) Ograniczanie dostępu urządzeń sieciowych
- Tworzenie listy zasobów
- Statyczne adresowanie IP
- Filtrowanie adresów MAC
- (17) Segmentowanie sieci
- (18) Konfigurowanie uwierzytelniania bezprzewodowego
- WEP
- WPA/WPA2
- WPA3
- Podsumowanie
5. Tworzenie wirtualnej sieci prywatnej
- Wady zewnętrznych usług VPN i zdalnego dostępu
- OpenVPN
- EasyRSA
- Wireguard
- (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
- Konfigurowanie urzędu certyfikacji
- Tworzenie certyfikatu i klucza serwera OpenVPN
- Konfigurowanie OpenVPN
- (20) Tworzenie VPN za pomocą Wireguarda
- Instalowanie rozwiązania Wireguard
- Konfigurowanie par kluczy
- Konfigurowanie rozwiązania Wireguard
- Testowanie VPN
- Podsumowanie
6. Serwer proxy Squid - lepszy internet, więcej prywatności
- Po co używać serwera proxy?
- (21) Konfigurowanie Squida
- Instalowanie i wstępne konfigurowanie Squida
- Konfigurowanie urządzeń do używania Squida
- Testowanie Squida
- Blokowanie i akceptowanie domen
- Ochrona informacji osobistych z wykorzystaniem Squida
- Wyłączanie buforowania określonych witryn
- Raporty serwera proxy
- Podsumowanie
7. Blokowanie reklam internetowych
- Blokowanie reklam na poziomie przeglądarki
- (22) Blokowanie reklam w Google Chrome
- (23) Blokowanie reklam w przeglądarce Mozilla Firefox
- (24) Ustawienia prywatności w przeglądarce Brave
- (25) Blokowanie reklam z wykorzystaniem Pi-Hole
- Konfigurowanie serwera Pi-Hole
- Używanie serwera Pi-Hole
- Konfigurowanie DNS w punktach końcowych
- Podsumowanie
8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania
- Microsoft Defender
- Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
- Farma antywirusowa
- Sygnatury i heurystyka
- (26) Instalowanie programu Avast w systemie macOS
- (27) Instalowanie programu ClamAV w Linuksie
- (28) Używanie witryny VirusTotal
- (29) Zarządzanie poprawkami i aktualizacjami
- Windows Update
- Aktualizowanie systemu macOS
- Aktualizowanie Linuksa za pomocą programu apt
- (30) Automox
- Instalowanie Automoksa
- Używanie Automoksa
- Podsumowanie
9. Backup danych
- Typy backupu
- Harmonogram backupu
- Lokalne i zdalne kopie zapasowe
- Co kopiować i jakiej pamięci masowej używać?
- (31) Kopia zapasowa w systemie Windows
- (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
- (33) Używanie Time Machine w systemie macOS
- (34) Używanie linuksowego narzędzia duplicity
- Tworzenie lokalnych kopii zapasowych za pomocą duplicity
- Tworzenie sieciowych kopii zapasowych za pomocą duplicity
- Przywracanie kopii zapasowych duplicity
- Dodatkowe funkcje duplicity
- Rozwiązania do backupu w chmurze
- Backblaze
- Carbonite
- Migawki maszyn wirtualnych
- Testowanie i przywracanie kopii zapasowych
- Podsumowanie
10. Monitorowanie sieci poprzez detekcję i alarmowanie
- Metody monitorowania sieci
- Punkty dostępu do ruchu sieciowego
- Analizatory portów przełącznika
- (35) Konfigurowanie portu SPAN
- Security Onion
- (36) Budowanie systemu Security Onion
- Instalowanie Security Onion
- (37) Instalowanie pakietu Wazuh
- Instalowanie agenta Wazuh w systemie Windows
- Instalowanie agenta Wazuh w systemie macOS
- Instalowanie agenta Wazuh w systemie Linux
- (38) Instalowanie osquery
- Instalowanie osquery w systemie Windows
- Instalowanie osquery w systemie macOS
- Instalowanie osquery w systemie Linux
- Krótki kurs monitorowania bezpieczeństwa sieci
- Używanie osquery
- Używanie Wazuh
- Używanie Security Onion jako narzędzia SIEM
- Podsumowanie
11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci
- Hasła
- Menedżery haseł
- Wykrywanie złamanych haseł
- Uwierzytelnianie wieloskładnikowe
- Dodatki do przeglądarek
- Adblock Plus
- Ghostery
- Internet rzeczy
- Dodatkowe zasoby
- Podsumowanie
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0429-3 |
Rozmiar pliku: | 7,7 MB |