Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco 89.00zł 66.75zł
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Tytuł: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Autor: Adam Józefiok
ISBN: 978-83-283-1814-4
Ilość stron: 512
Data wydania: 05/2016
Format: 158x235
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Nie pozwól, by sieć wymknęła Ci się z rąk!

  • Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
  • Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
  • Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.

W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
  • Podstawy bezpieczeństwa sieci
  • Lokalne zabezpieczanie urządzeń
  • Działanie i wykorzystanie RADIUS i TACACS+
  • Sposoby zabezpieczania warstwy 2 modelu ISO OSI
  • Listy ACL IPv4
  • ACL w sieci IPv6
  • Zapora i jej zastosowanie w oparciu o IOS
  • Zapora ogniowa oparta na urządzeniu Cisco ASA
  • Systemy IPS (Intrusion Prevention System)
  • Konfiguracja szyfrowania i sieci VPN
  • Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x

Rozdziały:

Wstęp (7)

Rozdział 1. Podstawy bezpieczeństwa sieci (9)

  • Firma Cisco (9)
  • Certyfikacja i egzamin (10)
    • Tematyka i materiał CCNA Security (11)
  • Historia bezpieczeństwa sieci (13)
  • Bezpieczeństwo sieci i zarządzanie nim (15)
    • Organizacje związane z bezpieczeństwem (16)
    • Główne rodzaje niebezpieczeństw (21)
    • NFP - ochrona infrastruktury sieciowej (24)
  • Sprzęt potrzebny podczas nauki (28)

Rozdział 2. Lokalne zabezpieczenie urządzeń (31)

  • Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
    • Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
  • Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
    • Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
    • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
  • Model AAA (76)

Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)

  • RADIUS (79)
    • Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
  • Podstawowe informacje o TACACS+ (93)
    • Cisco Secure Access Control System (94)
    • Opcja Security Audit w CCP (110)
  • Konfiguracja lokalnych trybów pracy (widoków) (118)

Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)

  • Informacje wstępne o warstwie 2. ISO OSI (121)
  • Urządzenia warstwy 2. - przełączniki (124)
  • Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
  • Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
    • DHCP snooping (128)
    • Tablica MAC i Port Security (134)
    • Podstawowe informacje o sieciach VLAN (148)
    • Połączenia TRUNK (153)
    • Atak VLAN hooping (157)

Rozdział 5. Listy ACL w sieci IPv4 (193)

  • Informacje wstępne (193)
  • Rodzaje list ACL (194)
  • Konfiguracja standardowych list ACL (195)
  • Konfiguracja rozszerzonych list ACL (207)

Rozdział 6. Listy ACL w sieci IPv6 (221)

  • Podstawowe informacje o IPv6 (221)
    • Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
    • Rodzaje adresów IPv6 (224)
  • Listy ACL w IPv6 (227)

Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)

  • Podstawy działania firewalla (233)
  • NAT w IPv4 (235)
  • Port Address Translation (PAT) (236)
  • Stateful Packet Inspection (SPI) (239)
  • Context Based Access Control (CBAC) (242)
    • Konfiguracja CBAC (243)
  • Zone Based Firewalls (ZBF) (244)
    • Edycja ZBF (251)
    • Statystyki działania ZBF (260)
    • Przykład ręcznej konfiguracji ZBF (264)

Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)

  • Urządzenie Cisco ASA (267)
    • Funkcje urządzenia ASA 5505 (268)
  • Przygotowanie urządzenia do pracy za pomocą CLI (270)
    • Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
    • Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
  • Konfiguracja urządzenia ASA przez ASDM (287)
    • Instalacja ASDM na lokalnym dysku (289)
    • Menu programu (290)
    • Przywracanie ustawień fabrycznych w ASDM (294)
    • Konfiguracja za pomocą kreatora (295)
    • Narzędzia do testowania komunikacji (301)
    • Zarządzanie hasłami i użytkownikami (304)
    • Konfiguracja interfejsów (307)
    • Ustawienia czasu (310)
    • Routing statyczny (310)
    • Konfiguracja serwera DHCP (311)
    • Konfiguracja PAT w ASDM (312)
    • Aktualizacja oprogramowania z poziomu ASDM (313)
    • Obiekty i grupy obiektów (315)
    • Listy ACL na urządzeniu ASA (318)
    • Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
    • Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
    • Wykorzystanie grup w listach ACL (328)
    • Monitorowanie urządzenia ASA z poziomu ASDM (330)
    • Urządzenia ASA w GNS3 (331)

Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)

  • Sposób działania systemów IPS (339)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
  • Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
  • Ustawienie akcji dla sygnatury w CLI (358)
  • Dezaktywacja sygnatur IPS w CLI (361)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
    • Konfiguracja IPS przy użyciu kreatora (363)
    • Konfiguracja parametrów IPS (368)
    • Przykładowy atak SYN_flood (369)
    • Modyfikacja sygnatur w CCP (372)
    • Monitoring IPS (376)

Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)

  • Podstawy kryptografii i szyfrowania (379)
    • Zachowanie poufności - szyfrowanie (380)
    • Zachowanie integralności (383)
    • Uwierzytelnienie (386)
  • Sieci VPN (386)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
    • Tunel GRE w site-to-site (408)
  • Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
  • Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
    • Opis działania SSL/TLS (423)
    • Konfiguracja dostępu przez przeglądarkę (425)
    • Konfiguracja dostępu przez klienta VPN (434)

Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)

  • Logowanie zdarzeń i raportowanie (451)
    • Obsługa logów systemowych syslog (452)
    • Wykorzystanie SNMP (456)
    • Network Time Protocol (NTP) (464)
    • Użycie uwierzytelniania 802.1x dla stacji roboczej (465)

Zakończenie (501)

Skorowidz (503)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco"
Autor: Adam Józefiok
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Prawo karne Testy Wydanie 4
Prawo karne Testy Wydanie 4
Krzysztof Dyl Wojciech Górowski Krystian Kudela
Wolters Kluwer
Konterfekt renegata
Konterfekt renegata
Zygmunt Bargiełowski
Rytm
Boży skalpel Uzdrowienie postem
Boży skalpel Uzdrowienie postem
Marek Zaremba
Esprit
Andrzej Stelmachowski Pragmatyczny romantyk
Andrzej Stelmachowski Pragmatyczny romantyk
Krystyna Zienkiewicz
Łośgraf
Współczesne Chiny w kontekście stosunków międzynarodowych
Współczesne Chiny w kontekście stosunków międzynarodowych
Wardęga Joanna
Wydawnictwo Uniwersytetu Jagiellońskiego
Przewodnik po Polsce Podziemne trasy turystyczne
Przewodnik po Polsce Podziemne trasy turystyczne
Jerzy Roszkiewicz
Daunpol
 Koszyk
1 x Bank w sądzie Hipoteka po nowelizacji oraz bankowe tytuły egzekucyjne Wydanie 2
1 x Duże mosty wieloprzęsłowe
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Dictionary of Insurance Terms Angielsko-polski i polsko-angielski słownik terminologii ubezpieczeniowej
1 x Teatr publiczny 1765-2015 Wiek XIX Przedstawienia
1 x Matematyka finansowa Podstawy teoretyczne Przykłady zadania
1 x Animacja w systemie zależności instytucjonalnych Uwarunkowania rozwoju animacji społeczno-kulturalnej
1 x Couchsurfing w Rosji W poszukiwaniu rosyjskiej duszy
1 x Podstawy sieci komputerowych
1 x Pakt z diabłem
1 x Płonąca namiętność. Życiowi bohaterowie
1 x Kodeks spółek handlowych Krajowy Rejestr Sądowy Monitor Sądowy i Gospodarczy Prawo upadłościowe i naprawcze Wydanie 24
1 x Ardeny 1944-1945 Tajne operacje Skorzenego
1 x Alternatywne instrumenty inwestycyjne
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Fotografia krajobrazu
1 x Ekonomika zdrowia Teoria i praktyka
1 x Aplikacje prawnicze Testy i komentarze Wydanie 3
1 x Można odejść na zawsze, by stale być blisko
1 x Inkunabuły zawierające treści geograficzne w zbiorach polskich
1 x Kości nie kłamią
1 x Budowanie związków z klientami na rynku business to business
1 x Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
1 x Ciężar dowodu w polskim prawie ochrony środowiska
1 x 100 lat mody
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Człowiek i wszechświat
1 x Konstytucyjnoprawne wytyczne dla konstruowania systemów opieki zdrowotnej w Niemczech i w Polsce
1 x Artyleria niemiecka II wojny światowej
1 x Encyklopedia najmłodszych Koty Obszerny przewodnik po rasach kotów
1 x Wytrzymałość materiałów z elementami ujęcia komputerowego
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1 x 100 najpiękniejszych plaż w Europie
1 x Budownictwo ogólne tom 5 Stalowe konstrukcje budynków Projektowanie według eurokodów z przykładami obliczeń
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Słodki Romeo
1 x 300 faktów Ludzkie ciało
1 x Nasz świat Ciało człowieka
1 x Chorzy u władzy Sekrety przywódców politycznych ostatnich stu lat
1 x Architektura Elementy stylu architektonicznego
1 x Dwory i pałace wiejskie w Wielkopolsce
1 x Armia rezerwowa II Rzeczypospolitej Społeczeństwo pod bronią 1918-1939
1 x TCP/IP od środka Protokoły Wydanie 2
1 x Zranieni
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x 18 brumaire'a Ludwika Bonaparte
1 x Czekolada Leksykon
1 x Błąd Darwina
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Ciekawość zakazana! Pytania, znaleziska, fakty
1 x 1001 wizerunków Matki Boskiej Tradycja i kultura
1 x Francusko-polski i polsko-francuski Sprytny Słownik z Lexiconem na CD
1 x Fotografia cyfrowa. Edycja zdjęć. Wydanie VIII
1 x Dalsze gawędy o sztuce XVII wiek
1 x Czujniki
1 x Opiniowanie sądowo-lekarskie w przestępstwach przeciwko zdrowiu
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Człowiek vs Komputer
1 x Rosja Dziedzictwo caratu i władzy radzieckiej
1 x Ciekawość świata Wynalazki które wyprzedziły swój czas
1 x Dezynfekcja chemiczna zabytków na podłożu papierowym - skuteczność i zagrożenia
1 x Ekologizm
1 x Arcydzieła malarstwa Muzeum Pałacu Króla Jana III w Wilanowie
1 x Witkacego portret wielokrotny
1 x Duży słownik polsko-angielski angielsko-polski + CD
3,577.27zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia

Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia

69.00zł
58.65zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN