Facebook - konwersja
Pobierz fragment

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - ebook

Wydawnictwo:
Data wydania:
27 maja 2016
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
89,00

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - ebook

Nie pozwól, by sieć wymknęła Ci się z rąk!

  • Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
  • Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
  • Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami

Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.

W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!

  • Podstawy bezpieczeństwa sieci
  • Lokalne zabezpieczanie urządzeń
  • Działanie i wykorzystanie RADIUS i TACACS+
  • Sposoby zabezpieczania warstwy 2 modelu ISO OSI
  • Listy ACL IPv4
  • ACL w sieci IPv6
  • Zapora i jej zastosowanie w oparciu o IOS
  • Zapora ogniowa oparta na urządzeniu Cisco ASA
  • Systemy IPS (Intrusion Prevention System)
  • Konfiguracja szyfrowania i sieci VPN
  • Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x

Administrowanie przez zabezpieczanie!

 


 

Spis treści

Wstęp (7)

Rozdział 1. Podstawy bezpieczeństwa sieci (9)

  • Firma Cisco (9)
  • Certyfikacja i egzamin (10)
    • Tematyka i materiał CCNA Security (11)
  • Historia bezpieczeństwa sieci (13)
  • Bezpieczeństwo sieci i zarządzanie nim (15)
    • Organizacje związane z bezpieczeństwem (16)
    • Główne rodzaje niebezpieczeństw (21)
    • NFP - ochrona infrastruktury sieciowej (24)
  • Sprzęt potrzebny podczas nauki (28)

Rozdział 2. Lokalne zabezpieczenie urządzeń (31)

  • Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
    • Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
  • Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
    • Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
    • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
  • Model AAA (76)

Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)

  • RADIUS (79)
    • Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
  • Podstawowe informacje o TACACS+ (93)
    • Cisco Secure Access Control System (94)
    • Opcja Security Audit w CCP (110)
  • Konfiguracja lokalnych trybów pracy (widoków) (118)

Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)

  • Informacje wstępne o warstwie 2. ISO OSI (121)
  • Urządzenia warstwy 2. - przełączniki (124)
  • Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
  • Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
    • DHCP snooping (128)
    • Tablica MAC i Port Security (134)
    • Podstawowe informacje o sieciach VLAN (148)
    • Połączenia TRUNK (153)
    • Atak VLAN hooping (157)

Rozdział 5. Listy ACL w sieci IPv4 (193)

  • Informacje wstępne (193)
  • Rodzaje list ACL (194)
  • Konfiguracja standardowych list ACL (195)
  • Konfiguracja rozszerzonych list ACL (207)

Rozdział 6. Listy ACL w sieci IPv6 (221)

  • Podstawowe informacje o IPv6 (221)
    • Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
    • Rodzaje adresów IPv6 (224)
  • Listy ACL w IPv6 (227)

Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)

  • Podstawy działania firewalla (233)
  • NAT w IPv4 (235)
  • Port Address Translation (PAT) (236)
  • Stateful Packet Inspection (SPI) (239)
  • Context Based Access Control (CBAC) (242)
    • Konfiguracja CBAC (243)
  • Zone Based Firewalls (ZBF) (244)
    • Edycja ZBF (251)
    • Statystyki działania ZBF (260)
    • Przykład ręcznej konfiguracji ZBF (264)

Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)

  • Urządzenie Cisco ASA (267)
    • Funkcje urządzenia ASA 5505 (268)
  • Przygotowanie urządzenia do pracy za pomocą CLI (270)
    • Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
    • Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
  • Konfiguracja urządzenia ASA przez ASDM (287)
    • Instalacja ASDM na lokalnym dysku (289)
    • Menu programu (290)
    • Przywracanie ustawień fabrycznych w ASDM (294)
    • Konfiguracja za pomocą kreatora (295)
    • Narzędzia do testowania komunikacji (301)
    • Zarządzanie hasłami i użytkownikami (304)
    • Konfiguracja interfejsów (307)
    • Ustawienia czasu (310)
    • Routing statyczny (310)
    • Konfiguracja serwera DHCP (311)
    • Konfiguracja PAT w ASDM (312)
    • Aktualizacja oprogramowania z poziomu ASDM (313)
    • Obiekty i grupy obiektów (315)
    • Listy ACL na urządzeniu ASA (318)
    • Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
    • Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
    • Wykorzystanie grup w listach ACL (328)
    • Monitorowanie urządzenia ASA z poziomu ASDM (330)
    • Urządzenia ASA w GNS3 (331)

Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)

  • Sposób działania systemów IPS (339)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
  • Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
  • Ustawienie akcji dla sygnatury w CLI (358)
  • Dezaktywacja sygnatur IPS w CLI (361)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
    • Konfiguracja IPS przy użyciu kreatora (363)
    • Konfiguracja parametrów IPS (368)
    • Przykładowy atak SYN_flood (369)
    • Modyfikacja sygnatur w CCP (372)
    • Monitoring IPS (376)

Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)

  • Podstawy kryptografii i szyfrowania (379)
    • Zachowanie poufności - szyfrowanie (380)
    • Zachowanie integralności (383)
    • Uwierzytelnienie (386)
  • Sieci VPN (386)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
    • Tunel GRE w site-to-site (408)
  • Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
  • Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
    • Opis działania SSL/TLS (423)
    • Konfiguracja dostępu przez przeglądarkę (425)
    • Konfiguracja dostępu przez klienta VPN (434)

Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)

  • Logowanie zdarzeń i raportowanie (451)
    • Obsługa logów systemowych syslog (452)
    • Wykorzystanie SNMP (456)
    • Network Time Protocol (NTP) (464)
    • Użycie uwierzytelniania 802.1x dla stacji roboczej (465)

Zakończenie (501)

Skorowidz (503)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-2853-2
Rozmiar pliku: 26 MB

BESTSELLERY

Kategorie: