Tytuł: | Sieci VLAN i bezpieczeństwo Projektowanie i praktyczne implementacje na bazie przełączników sieciowych Juniper Networks | | Autor: | Mariusz Stawowski, Sławomir Karaś, Radosław Wal | | ISBN: | 978-83-909575-2-4 | | Ilość stron: | 272 | | Data wydania: | 06/2009 | | Wydawnictwo: | Arskom | |
| Cena: | 43.00zł | |
Technologie VLAN są integralnym elementem każdej nowoczesnej sieci. VLAN obniża koszty budowy sieci oraz zwiększa jej wydajność i efektywność działania.
Umożliwia także elastyczny podział sieci na segmenty odpowiadające organizacji firmy i potrzebom biznesowym. Ich efektywne funkcjonowanie wymaga właściwego projektu, wdrożenia sieci z wykorzystaniem odpowiednio dobranych urządzeń oraz utrzymania przez kompetentnych administratorów.
Czytelnik znajdzie w książce informacje na temat działania VLAN (m. in. protokołów Spanning Tree), zasad projektowania bezpiecznych sieci, zagadnień ochrony sieci wewnętrznych (m. in. Network Access Control) oraz szeroko rozumianego zarządzania bezpieczeństwem. W publikacji zamieszczono praktyczne przykłady konfiguracji przełączników sieciowych oraz różnego rodzaju funkcji bezpieczeństwa.
Zawarta w książce "Encyklopedia technik hackingu" pozwala czytelnikowi lepiej zrozumieć zagrożenia oraz działanie zabezpieczeń sieciowych i zasady ich poprawnego projektowania.
Rozdziały:
1. Zasady działania i projektowanie bzepiecznych sieci VLAN 1.1. Tworzenie sieci VLAN 1.2. Połączenia typu Trunk (802.1Q) 1.3. GVRP - automatyczna dystrybucja VLAN 1.4. Problemy związane z topologią fozyczna sieci LAN 1.5. Protokół Spanning tree 1.6. Rapid Spanning Tree 1.7. Multiple Spanning Tree 1.8. Agregowanie połączeń 1.9. Łączenie przełączników w stosy 1.10.Inne metody zapewnienia redundancji w warstiwe 2 1.11. Przełączanie w warstwach wyższych 1.12. Segmentacja sieci komputeks.pl 1.13. Bezpieczeństwo dostępu do przełączników 1.14. Bezpieczeństwo protokołów Spanning Tree 1.15. Bezpieczeństwo dostępu do sieci w środowisku statycznym 1.16. Zabezpieczenie dostępu do sieci w środowisku dynamicznym 1.17. Filtrowanie ruchu na przełącznikach 1.18. Projektowanie sieci i zabezpieczeń 1.19. Architektury zabezpieczeń sieci dostawców usług
2. Ochrona sieci przed zagrożeniami wewnętrznymi 2.1. Problemy i wymagania bezpieczeństwa sieci wewnętrznych 2.2. Techniczne podstawy funkcjonowania infrastruktury NAC opartej o standard 802.1X/EAP 2.3. Wdrożenie NAC i integracja ze środowiskiem sieciowym
3. Monitorowanie działania sieci i bezpieczeństwa 3.1. Monitorowanie sieci i wykrywanie nieprawidłowości 3.2. Monitorowanie bezpieczeństwa sieci 3.3. Identyfikowanie specyficznych zdarzeń i dostrajanie warunków generowania alarmów
Dodatki: A. Podstawy działania sieci komputerowych B. Encyklopedia technik hackingu
|