Facebook - konwersja
Pobierz fragment

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
16 stycznia 2024
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
67,00

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - ebook

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.

Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.

Nauczysz się:

  • używać zapór do filtrowania ruchu sieciowego
  • tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
  • szyfrować i chronić komunikację sieciową
  • ukrywać wrażliwe dane
  • przechwytywać i analizować ruch sieciowy
  • korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności

Zahartowana mała sieć? Zrobisz to samodzielnie!

Spis treści

O autorze

O recenzencie technicznym

Podziękowania

Wprowadzenie

1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci

  • Linuksowe systemy operacyjne
  • (1) Tworzenie wirtualnej maszyny Ubuntu
    • Wybór hiperwizora
    • VMware Workstation i VMware Player dla systemu Windows
    • VMware Fusion i VMware Fusion Player dla systemu macOS
    • VirtualBox
  • (2) Tworzenie fizycznego systemu linuksowego
    • Tworzenie rozruchowego dysku USB w systemie Windows
    • Tworzenie rozruchowego dysku USB w systemie macOS
    • Używanie rozruchowego dysku USB
  • (3) Tworzenie chmurowego systemu linuksowego
  • Finalizowanie instalacji Linuksa
  • Hartowanie systemu Ubuntu
  • (4) Instalowanie pakietów systemowych
  • (5) Zarządzanie użytkownikami Linuksa
  • (6) Zabezpieczanie dostępu zdalnego
    • Generowanie kluczy SSH
    • Zdalne logowanie z wykorzystaniem SSH
  • (7) Zapisywanie konfiguracji maszyn wirtualnych
    • Tworzenie migawek w programie VMware
    • Tworzenie migawek w programie VirtualBox
  • Topologia sieci
  • (8) Sprawdzanie swojego adresu IP
    • W Windowsie
    • W Macu
    • W Linuksie
  • (9) Tworzenie mapy sieci
  • (10) Przenoszenie plików
  • Podsumowanie

2. Architektura i segmentacja sieci

  • Urządzenia sieciowe
    • Koncentratory
    • Przełączniki
    • Routery
  • Tworzenie stref zaufania
    • Segmentacja fizyczna
    • Segmentacja logiczna
  • (11) Segmentowanie sieci
    • Segmentacja Ethernetu
  • Podsumowanie

3. Filtrowanie ruchu sieciowego za pomocą zapór

  • Typy zapór
  • iptables
  • (12) Instalacja iptables
    • Reguły zapory iptables
    • Konfigurowanie iptables
    • Rejestrowanie działania iptables
  • pfSense
  • (13) Instalacja zapory pfSense
    • Hartowanie zapory pfSense
    • Reguły zapory pfSense
  • (14) Testowanie zapory
  • Podsumowanie

4. Zabezpieczanie sieci bezprzewodowych

  • (15) Wyłączanie IPv6
  • (16) Ograniczanie dostępu urządzeń sieciowych
    • Tworzenie listy zasobów
    • Statyczne adresowanie IP
    • Filtrowanie adresów MAC
  • (17) Segmentowanie sieci
  • (18) Konfigurowanie uwierzytelniania bezprzewodowego
    • WEP
    • WPA/WPA2
    • WPA3
  • Podsumowanie

5. Tworzenie wirtualnej sieci prywatnej

  • Wady zewnętrznych usług VPN i zdalnego dostępu
  • OpenVPN
  • EasyRSA
  • Wireguard
  • (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
    • Konfigurowanie urzędu certyfikacji
    • Tworzenie certyfikatu i klucza serwera OpenVPN
    • Konfigurowanie OpenVPN
  • (20) Tworzenie VPN za pomocą Wireguarda
    • Instalowanie rozwiązania Wireguard
    • Konfigurowanie par kluczy
    • Konfigurowanie rozwiązania Wireguard
  • Testowanie VPN
  • Podsumowanie

6. Serwer proxy Squid - lepszy internet, więcej prywatności

  • Po co używać serwera proxy?
  • (21) Konfigurowanie Squida
    • Instalowanie i wstępne konfigurowanie Squida
    • Konfigurowanie urządzeń do używania Squida
    • Testowanie Squida
    • Blokowanie i akceptowanie domen
    • Ochrona informacji osobistych z wykorzystaniem Squida
    • Wyłączanie buforowania określonych witryn
  • Raporty serwera proxy
  • Podsumowanie

7. Blokowanie reklam internetowych

  • Blokowanie reklam na poziomie przeglądarki
  • (22) Blokowanie reklam w Google Chrome
  • (23) Blokowanie reklam w przeglądarce Mozilla Firefox
  • (24) Ustawienia prywatności w przeglądarce Brave
  • (25) Blokowanie reklam z wykorzystaniem Pi-Hole
    • Konfigurowanie serwera Pi-Hole
    • Używanie serwera Pi-Hole
    • Konfigurowanie DNS w punktach końcowych
  • Podsumowanie

8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania

  • Microsoft Defender
  • Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
    • Farma antywirusowa
    • Sygnatury i heurystyka
  • (26) Instalowanie programu Avast w systemie macOS
  • (27) Instalowanie programu ClamAV w Linuksie
  • (28) Używanie witryny VirusTotal
  • (29) Zarządzanie poprawkami i aktualizacjami
    • Windows Update
    • Aktualizowanie systemu macOS
    • Aktualizowanie Linuksa za pomocą programu apt
  • (30) Automox
    • Instalowanie Automoksa
    • Używanie Automoksa
  • Podsumowanie

9. Backup danych

  • Typy backupu
  • Harmonogram backupu
  • Lokalne i zdalne kopie zapasowe
  • Co kopiować i jakiej pamięci masowej używać?
  • (31) Kopia zapasowa w systemie Windows
  • (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
  • (33) Używanie Time Machine w systemie macOS
  • (34) Używanie linuksowego narzędzia duplicity
    • Tworzenie lokalnych kopii zapasowych za pomocą duplicity
    • Tworzenie sieciowych kopii zapasowych za pomocą duplicity
    • Przywracanie kopii zapasowych duplicity
    • Dodatkowe funkcje duplicity
  • Rozwiązania do backupu w chmurze
    • Backblaze
    • Carbonite
  • Migawki maszyn wirtualnych
  • Testowanie i przywracanie kopii zapasowych
  • Podsumowanie

10. Monitorowanie sieci poprzez detekcję i alarmowanie

  • Metody monitorowania sieci
    • Punkty dostępu do ruchu sieciowego
    • Analizatory portów przełącznika
  • (35) Konfigurowanie portu SPAN
  • Security Onion
  • (36) Budowanie systemu Security Onion
    • Instalowanie Security Onion
  • (37) Instalowanie pakietu Wazuh
    • Instalowanie agenta Wazuh w systemie Windows
    • Instalowanie agenta Wazuh w systemie macOS
    • Instalowanie agenta Wazuh w systemie Linux
  • (38) Instalowanie osquery
    • Instalowanie osquery w systemie Windows
    • Instalowanie osquery w systemie macOS
    • Instalowanie osquery w systemie Linux
  • Krótki kurs monitorowania bezpieczeństwa sieci
    • Używanie osquery
    • Używanie Wazuh
    • Używanie Security Onion jako narzędzia SIEM
  • Podsumowanie

11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci

  • Hasła
    • Menedżery haseł
    • Wykrywanie złamanych haseł
  • Uwierzytelnianie wieloskładnikowe
  • Dodatki do przeglądarek
    • Adblock Plus
    • Ghostery
  • Internet rzeczy
  • Dodatkowe zasoby
  • Podsumowanie
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0429-3
Rozmiar pliku: 6,4 MB

BESTSELLERY

Kategorie: