Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2 47.00zł
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2

Tytuł: Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2
Autor: Marek Serafin
ISBN: 978-83-246-2474-4
Ilość stron: 248
Data wydania: 12/2009
Wydawnictwo: HELION

Cena: 47.00zł


Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem.

Niestety - zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość.

Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco.

Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Generowanie kluczy i certyfikatów
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja IPSec w routerach i Cisco
  • Konfiguracja VPN w systemach Windows Server
  • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

Rozdziały:

Rozdział 1. Wstęp (11)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (13)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (15)

  • 3.1. Historia i znaczenie protokołu SSL (15)
    • 3.1.1. Przebieg nawiązania połączenia SSL (16)
    • 3.1.2. Znaczenie zaufanego certyfikatu (17)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (17)
    • 3.2.1. Tworzenie własnego CA (18)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (20)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (20)
    • 3.2.4. Wystawianie certyfikatu dla serwera (21)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (22)
    • 3.2.6. Unieważnianie certyfikatów (22)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (22)
    • 3.2.8. Sprawdzenie ważności certyfikatu (23)
    • 3.2.9. Różne formaty certyfikatów (23)
  • 3.3. Kompilacja biblioteki OpenSSL ze źródeł (24)
  • 3.4. Graficzne nakładki do programu OpenSSL (25)
  • 3.5. Generowanie certyfikatów w środowisku Windows Server 2003 (27)

Rozdział 4. Tunelowanie portów (33)

  • 4.1. Program Stunnel (34)
    • 4.1.1. stunnel.conf (37)
    • 4.1.2. Przykład 1 (39)
    • 4.1.3. Przykład 2 (41)
  • 4.2. Tunele SSH (43)
    • 4.2.1. Przykład 1 (43)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (44)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (45)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (48)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (51)

  • 5.1. Instalacja (51)
    • 5.1.1. Instalacja w systemie Linux Debian (52)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (52)
    • 5.1.3. Instalacja pod systemami MS Windows (56)
  • 5.2. Konfiguracja OpenVPN (58)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (59)
    • 5.3.1. Generowanie certyfikatów SSL (60)
    • 5.3.2. Konfiguracja po stronie serwera (61)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (63)
    • 5.3.4. Konfiguracja klienta (64)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (67)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (68)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (68)
    • 5.4.3. Tworzenie pliku dostep.txt (69)
    • 5.4.4. Testowanie (70)
    • 5.4.5. Logowanie zdarzeń do pliku (71)
  • 5.5. Unieważnianie certyfikatów (72)
  • 5.6. Łączenie oddziałów firmy (74)
    • 5.6.1. Przykład rozwiązania z routerem (75)
    • 5.6.2. Tunel VPN z mostkowaniem (79)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (84)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (87)
    • 5.7.1. Konfiguracja serwera (87)
    • 5.7.2. Konfiguracja klienta (89)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (91)
    • 5.8.1. Instalacja (91)

Rozdział 6. IPSec (95)

  • 6.1. IPSec a translacja adresów (maskarada) (98)

Rozdział 7. IPSec w systemie Linux (101)

  • 7.1. IPSec - przygotowanie środowiska w systemie Linux (101)
  • 7.2. Instalacja programu OpenSWAN (102)
  • 7.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (104)
    • 7.3.1. Konfiguracja bramy IPSec (Linux) (105)
    • 7.3.2. Uruchomienie tunelu (109)
  • 7.4. Konfiguracja klienta Windows (110)
  • 7.5. Debugowanie połączenia (113)
  • 7.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (114)
    • 7.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (115)
  • 7.7. Import certyfikatów w systemie Windows (116)
    • 7.7.1. Konfiguracja połączenia (121)
  • 7.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (124)
  • 7.9. Łączenie oddziałów firmy tunelem IPSec (125)

Rozdział 8. Cisco - łączenie oddziałów firmy. Site-to-Site IPSec Tunnel (131)

  • 8.1. Access-listy w routerach Cisco (133)
  • 8.2. Łączenie oddziałów firmy - praktyczny przykład (135)
  • 8.3. Debugowanie połączenia (138)
  • 8.4. Łączenie oddziałów firmy z tunelowaniem GRE (141)
  • 8.5. IPSec z GRE - konfiguracja z trzema routerami (145)
  • 8.6. Łączenie oddziałów firmy z mostkowaniem (152)
  • 8.7. Łączenie oddziałów firmy Cisco-Linux (154)

Rozdział 9. Cisco - zdalny dostęp VPN dla pracowników (159)

  • 9.1. Zdalny dostęp pracowników - konta przechowywane lokalnie na routerze (159)
  • 9.2. Konfiguracja klienta VPN (163)
  • 9.3. Zdalny dostęp pracowników - uwierzytelnianie przez RADIUS (164)
    • 9.3.1. Instalacja MS IAS (164)
    • 9.3.2. Konfiguracja routera (169)
  • 9.4. Uprawnienia do zasobów w sieci wewnętrznej (170)
    • 9.4.1. Ruch przechodzący przez tunel VPN (split tunneling) (171)
    • 9.4.2. Filtracja ruchu w tunelu VPN (172)

Rozdział 10. Cisco ASA (175)

  • 10.1. ASA jako brama VPN dla pracowników (176)
  • 10.2. ASA jako brama SSL-VPN (WEB-VPN) (181)
    • 10.2.1. Konfiguracja SSL-VPN w ASA przez SDM (181)
    • 10.2.2. Połączenie testowe (185)

Rozdział 11. Windows Server jako brama VPN (189)

  • 11.1. Konfiguracja usługi Routing i dostęp zdalny (191)
  • 11.2. Konfiguracja klienta (197)
  • 11.3. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2003 (200)
  • 11.4. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2008 (205)
  • 11.5. Tablica routingu po stronie klienta (208)
  • 11.6. Firewall - filtrowanie ruchu wewnątrz tunelu VPN (211)
    • 11.6.1. Postępowanie w systemie Windows 2003 (211)
    • 11.6.2. Postępowanie w systemie Windows 2008 (212)
    • 11.6.3. Dodawanie nowej reguły filtru (213)
  • 11.7. SSTP - nowy protokół dostępu VPN (214)

Rozdział 12. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (215)

  • 12.1. Konfiguracja lokalizacji 1 - Gliwice (216)
  • 12.2. Konfiguracja lokalizacji 2 - Bytom (220)
  • 12.3. Konfiguracja zabezpieczeń IPSec (221)
  • 12.4. Debugowanie połączenia (222)

Rozdział 13. Połączenia VPN w systemach Windows Mobile (223)

  • 13.1. Konfiguracja Windows Mobile z uwierzytelnianiem przez klucz współdzielony (PSK) (223)
  • 13.2. Konfiguracja Windows Mobile z certyfikatami (224)

Rozdział 14. Konfiguracja połączenia IPSec w routerach Linksys (227)

  • 14.1. Połączenie typu Site-to-Site (228)
    • 14.1.1. Współpraca z innymi urządzeniami (229)
  • 14.2. Zdalny dostęp dla pracowników (230)

Rozdział 15. Podsumowanie (233)

  • 15.1. Przydatne linki (234)
Klienci, którzy kupili tę książkę, kupili także
Niepokorne pokolenie milenium Czego pragnie na rynku pracy?
Niepokorne pokolenie milenium Czego pragnie na rynku pracy?
Dominika Maciołek
Difin
Drobne prace renowacyjne techniki porady Ramy, lustra, ryciny, małe przedmioty drewniane, metalowe i gipsowe
Drobne prace renowacyjne techniki porady Ramy, lustra, ryciny, małe przedmioty drewniane, metalowe i gipsowe
Bianca Lunardi
Arkady
Jak wysoko sięga miłość? Życie po Broad Peak Rozmowa z Ewą Berbeką. Opowieść żony himalaisty
Jak wysoko sięga miłość? Życie po Broad Peak Rozmowa z Ewą Berbeką. Opowieść żony himalaisty
Beata Sabała-Zielińska
Prószyński
Zrozumieć Unię Europejską
Zrozumieć Unię Europejską
McCormick John
PWN
Ustawa o zasadach wykonywania uprawnień przysługujących Skarbowi Państwa Komentarz
Ustawa o zasadach wykonywania uprawnień przysługujących Skarbowi Państwa Komentarz
Diana Trzcińska, Paweł Mierzejewski
C.H. Beck
Informacja w Internecie
Informacja w Internecie
Magdalena Karciarz, Maciej Dutko
PWN
 Koszyk
1 x Autoarteterapie
1 x Zarządzanie projektami we wdrażaniu innowacji
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Fundusz świadczeń socjalnych Kadry - Podatki - Księgowość Wydanie 3
1 x Onkologia dla stomatologów
1 x Dochodzenie roszczeń przez poszkodowanych w wypadkach drogowych
1 x Decoupage Wzory orientalne
1 x Niewolnica ISIS
1 x 1000 pytań i odpowiedzi
1 x Ćwiczenia laboratoryjne z klasycznej analizy jakościowej nieorganicznej Podręcznik dla studentów chemii technicznej
1 x Modelowanie i sterowanie mobilnych robotów kołowych
1 x Prawo autorskie Komentarz do wybranego orzecznictwa Trybunału Sprawiedliwości UE
1 x Żywienie człowieka Tom 2 Żywienie człowieka zdrowego i chorego Wydanie 2
1 x TO TWOJA FIRMA 12 KROKÓW DO SUKCESU
1 x Akupresura najskuteczniejsze punkty Podręcznik samodzielnego usuwania powszechnych dolegliwości
1 x 16 pragnień Analiza motywacyjna
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Beskid Niski mapa turystyczna
1 x Ewolucja życia i ewolucja wszechświata
1 x Fizyka i filozofia
1 x Historie Historia Franków
1 x Leki w ratownictwie medycznym
1 x Bo jesteś człowiekiem Żyć z depresją ale nie w depresji
1 x Intensywna terapia i wybrane zagadnienia medycyny ratunkowej Repetytorium
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Rycerstwo
1 x Rowery Regulacja naprawa konserwacja
1 x ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja
1 x Biegać mądrze
1 x Gastroenterologia hepatologia i endoskopia Tom 2
1 x Co jeśli mój kot 164 najważniejsze pytania i odpowiedzi
1 x Kluczowe problemy procesu karnego
1 x Emerytalna katastrofa I jak się chronić przed jej skutkami
1 x Dziewczynka bez imienia
1 x Funkcjonowanie Eurojustu w przestrzeni wolności, bezpieczeństwa i sprawiedliwości Unii Europejskiej
1 x Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
1 x Jak korzystnie kupić lub sprzedać mieszkanie
1 x Koszty jakości Wybrane aspekty
1 x Patofizjologia człowieka
1 x Biblioteka jQuery. Sprawdzone wzorce projektowe
1 x Prawo prywatne Tabele porównawcze Aplikacje Prawnicze
1 x Projektowanie WWW Księga pomysłów #2
1 x CDL/CDS silne wsparcie w procesie zdrowienia Zwalcza wirusy, bakterie i grzyby
1 x Kodeks postępowania administracyjnego The Code of Administrative Proceedings
1 x Atlas kamieni szlachetnych i minerałów
1 x IQ Wzrostu 10 ścieżek rozwoju w obliczu ostrej konkurencji i szybko zmieniającego się otoczenia biznesowego
1 x Kodeks cywilny Kodeks rodzinny i opiekuńczy
1 x Energia kolorów
1 x Polska na globalnej szachownicy
1 x Boże drogowskazy (dla chłopców)
1 x Edycja genów Władza nad ewolucją
1 x Magiczne zawody Kowal, czarodziej, alchemik
1 x Co sprawia, że ja to ja
1 x Ekologia Zysk i S-ka
1 x Farmakologia Recepty
1 x 50 okrętów, które zmieniły bieg historii
1 x Gorzka czekolada
1 x Spacerem po Nowym Jorku
1 x Aksjologia Unii Europejskiej w świetle źródeł, wykładni i instytucji
1 x Last Minute Prawo rodzinne i opiekuńcze 2019
1 x Zarządzanie projektami badawczo-rozwojowymi
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x 20 najpiękniejszych miejscowości uzdrowiskowych w Polsce
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Bieganie nie tylko dla żółtodziobów
1 x Antologia tekstów o muzyce
1 x A może zmienisz zdanie Sekrety perswazyjnego pisania
1 x Controlling Koncepcja, zastosowania, wdrożenie
1 x Dokumentacja pracownicza 2019 ponad 300 wzorów z komentarzem
1 x Pielęgniarstwo opieki paliatywnej
1 x Cyfrowa rewolucja Rozwój cywilizacji informacyjnej
1 x Działanie współczesnych przedsiębiorstw tom 12 Determinanty kulturowe zasobowe i samorządowe
1 x Gallipoli i Bliski Wschód 1914-1918 Historia pierwszej wojny światowej
1 x Ajurweda dla kobiet
1 x Dlaczego Odpowiedzi na pozornie łatwe pytania
1 x Inwentaryzacja od A do Z Wydanie 6
1 x Afryka Przekrój podłużny Rowerowe safari z Kairu do Kapsztadu
1 x Geoturystyka
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Gruzja, Armenia i Azerbejdżan praktyczny przewodnik 2013
1 x Czerwona królowa
1 x 5+ (plus) Życie obfite w Szczęście Humor Pomoc Nadzieję oraz Zdrowie
1 x Joga dla całej rodziny Ćwiczenia i zabawy z dziećmi wpływające na zdrowie, zwinność, koncentrację, pewność siebie i rozwój
1 x Go-Giver Lider rozdawca Krótka opowieść o tym, co w biznesie jest najważniejsze
1 x Logistyka stosowana
1 x Prawo cywilne dla zarządców nieruchomości Wydanie 2
1 x Drugi dziennik 21 czerwca 2012 – 20 czerwca 2013
1 x Elastyczne formy zatrudnienia Telepraca Zarządzanie pracą zdalną
1 x Kodeks Pracy Państwowa Inspekcja Pracy Promocja zatrudnienia i instytucje rynku pracy Ustawa o łagodzeniu skutków
1 x Historia archeologii 50 najważniejszych odkryć
1 x Dziecko uczestniczące w postępowaniu karnym
1 x Baw się kodem! Twoja własna strona WWW. CoderDojo Nano
1 x Diagnostyka bakteriologiczna Wydanie 3
1 x Żaglowce świata Sailing ships of the world
1 x Gastroenterologia i hepatologia kliniczna
1 x Harvard Business Review Sprawna i efektywna organizacja
1 x Leksykon prawa własności intelektualnej 100 podstawowych pojęć
1 x Dzieje słownictwa z zakresu stosunków społecznych w Serbii i Czarnogórze Tom 1 Ród i społeczeństwo
1 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Cyfrowy warsztat humanisty
1 x Prawo zarządzania projektami finasowymi z funduszy europejskiej
1 x Profilowanie kryminalne
1 x Ochrona danych osobowych w sądach i prokuraturze
1 x Ergonomia i adaptacje w terapii zajęciowej
1 x Egzaminy Prawnicze Ministerstwa Sprawiedliwości 2019 Tom 1 Akta cywilne i karne
6,122.39zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Fizjoterapia w chirurgii

Fizjoterapia w chirurgii

79.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft