Facebook - konwersja
  • promocja

Sieci VPN. Zdalna praca i bezpieczeństwo danych - ebook

Wydawnictwo:
Data wydania:
11 kwietnia 2012
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Sieci VPN. Zdalna praca i bezpieczeństwo danych - ebook

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

  • Na czym opiera się standard SSL? 
  • Jak zestawiać tunele VPN w systemach Windows i Linux?
  • Jak połączyć oddziały firm za pomocą tunelu IPSec?

Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Generowanie kluczy
  • Tworzenie tuneli SSH
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja VPN w systemie Windows

Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Spis treści

Przedmowa (7)

Rozdział 1. Wstęp (9)

Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)

  • 3.1. Historia i znaczenie protokołu SSL (13)
    • 3.1.1. Przebieg nawiązania połączenia SSL (14)
    • 3.1.2. Znaczenie zaufanego certyfikatu (15)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
    • 3.2.1. Tworzenie własnego CA (16)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
    • 3.2.4. Wystawianie certyfikatu dla serwera (19)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
    • 3.2.6. Unieważnianie certyfikatów (20)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
    • 3.2.8. Różne formaty certyfikatów (21)
  • 3.3. Kompilacja biblioteki openssl ze źródeł (22)

Rozdział 4. Tunelowanie portów (25)

  • 4.1. Program Stunnel (26)
    • 4.1.1. stunnel.conf (29)
    • 4.1.2. Przykład 1 (31)
    • 4.1.3. Przykład 2 (33)
  • 4.2. Tunele SSH (35)
    • 4.2.1. Przykład 1 (35)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (41)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)

  • 5.1. Instalacja (45)
    • 5.1.1. Instalacja w systemie Linux Debian (46)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
    • 5.1.3. Instalacja pod systemami MS Windows (50)
  • 5.2. Konfiguracja OpenVPN (52)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
    • 5.3.1. Generowanie certyfikatów SSL (54)
    • 5.3.2. Konfiguracja po stronie serwera (55)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
    • 5.3.4. Konfiguracja klienta (58)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
    • 5.4.3. Tworzenie pliku dostep.txt (63)
    • 5.4.4. Testowanie (64)
    • 5.4.5. Logowanie zdarzeń do pliku (65)
  • 5.5. Unieważnianie certyfikatów (67)
  • 5.6. Łączenie oddziałów firmy (68)
    • 5.6.1. Przykład rozwiązania z routerem (69)
    • 5.6.2. Tunel VPN z mostkowaniem (73)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
    • 5.7.1. Konfiguracja serwera (81)
    • 5.7.2. Konfiguracja klienta (83)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
    • 5.8.1. Instalacja (85)

Rozdział 6. IPSec (89)

  • 6.1. IPSec a translacja adresów (maskarada) (92)
  • 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
    • 6.2.1. Instalacja programu OpenSWAN (94)
  • 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
    • 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
  • 6.4. Konfiguracja klienta Windows (101)
  • 6.5. Debugowanie połączenia (104)
  • 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
    • 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
  • 6.7. Import certyfikatów w systemie Windows (108)
    • 6.7.1. Konfiguracja połączenia (112)
  • 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
    • 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
    • 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
  • 6.9. Łączenie oddziałów firmy tunelem IPSec (119)

Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)

  • 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
  • 7.2. Konfiguracja klienta (132)
  • 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)

Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)

  • 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
  • 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
  • 8.3. Konfiguracja zabezpieczeń IPSec (145)
  • 8.4. Debugowanie połączenia (147)

Rozdział 9. Podsumowanie (149)

Skorowidz (153)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5185-6
Rozmiar pliku: 5,3 MB

BESTSELLERY

Kategorie: