Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2 47.00zł
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2

Tytuł: Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2
Autor: Marek Serafin
ISBN: 978-83-246-2474-4
Ilość stron: 248
Data wydania: 12/2009
Wydawnictwo: HELION

Cena: 47.00zł


Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem.

Niestety - zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość.

Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco.

Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Generowanie kluczy i certyfikatów
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja IPSec w routerach i Cisco
  • Konfiguracja VPN w systemach Windows Server
  • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

Rozdziały:

Rozdział 1. Wstęp (11)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (13)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (15)

  • 3.1. Historia i znaczenie protokołu SSL (15)
    • 3.1.1. Przebieg nawiązania połączenia SSL (16)
    • 3.1.2. Znaczenie zaufanego certyfikatu (17)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (17)
    • 3.2.1. Tworzenie własnego CA (18)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (20)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (20)
    • 3.2.4. Wystawianie certyfikatu dla serwera (21)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (22)
    • 3.2.6. Unieważnianie certyfikatów (22)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (22)
    • 3.2.8. Sprawdzenie ważności certyfikatu (23)
    • 3.2.9. Różne formaty certyfikatów (23)
  • 3.3. Kompilacja biblioteki OpenSSL ze źródeł (24)
  • 3.4. Graficzne nakładki do programu OpenSSL (25)
  • 3.5. Generowanie certyfikatów w środowisku Windows Server 2003 (27)

Rozdział 4. Tunelowanie portów (33)

  • 4.1. Program Stunnel (34)
    • 4.1.1. stunnel.conf (37)
    • 4.1.2. Przykład 1 (39)
    • 4.1.3. Przykład 2 (41)
  • 4.2. Tunele SSH (43)
    • 4.2.1. Przykład 1 (43)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (44)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (45)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (48)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (51)

  • 5.1. Instalacja (51)
    • 5.1.1. Instalacja w systemie Linux Debian (52)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (52)
    • 5.1.3. Instalacja pod systemami MS Windows (56)
  • 5.2. Konfiguracja OpenVPN (58)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (59)
    • 5.3.1. Generowanie certyfikatów SSL (60)
    • 5.3.2. Konfiguracja po stronie serwera (61)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (63)
    • 5.3.4. Konfiguracja klienta (64)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (67)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (68)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (68)
    • 5.4.3. Tworzenie pliku dostep.txt (69)
    • 5.4.4. Testowanie (70)
    • 5.4.5. Logowanie zdarzeń do pliku (71)
  • 5.5. Unieważnianie certyfikatów (72)
  • 5.6. Łączenie oddziałów firmy (74)
    • 5.6.1. Przykład rozwiązania z routerem (75)
    • 5.6.2. Tunel VPN z mostkowaniem (79)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (84)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (87)
    • 5.7.1. Konfiguracja serwera (87)
    • 5.7.2. Konfiguracja klienta (89)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (91)
    • 5.8.1. Instalacja (91)

Rozdział 6. IPSec (95)

  • 6.1. IPSec a translacja adresów (maskarada) (98)

Rozdział 7. IPSec w systemie Linux (101)

  • 7.1. IPSec - przygotowanie środowiska w systemie Linux (101)
  • 7.2. Instalacja programu OpenSWAN (102)
  • 7.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (104)
    • 7.3.1. Konfiguracja bramy IPSec (Linux) (105)
    • 7.3.2. Uruchomienie tunelu (109)
  • 7.4. Konfiguracja klienta Windows (110)
  • 7.5. Debugowanie połączenia (113)
  • 7.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (114)
    • 7.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (115)
  • 7.7. Import certyfikatów w systemie Windows (116)
    • 7.7.1. Konfiguracja połączenia (121)
  • 7.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (124)
  • 7.9. Łączenie oddziałów firmy tunelem IPSec (125)

Rozdział 8. Cisco - łączenie oddziałów firmy. Site-to-Site IPSec Tunnel (131)

  • 8.1. Access-listy w routerach Cisco (133)
  • 8.2. Łączenie oddziałów firmy - praktyczny przykład (135)
  • 8.3. Debugowanie połączenia (138)
  • 8.4. Łączenie oddziałów firmy z tunelowaniem GRE (141)
  • 8.5. IPSec z GRE - konfiguracja z trzema routerami (145)
  • 8.6. Łączenie oddziałów firmy z mostkowaniem (152)
  • 8.7. Łączenie oddziałów firmy Cisco-Linux (154)

Rozdział 9. Cisco - zdalny dostęp VPN dla pracowników (159)

  • 9.1. Zdalny dostęp pracowników - konta przechowywane lokalnie na routerze (159)
  • 9.2. Konfiguracja klienta VPN (163)
  • 9.3. Zdalny dostęp pracowników - uwierzytelnianie przez RADIUS (164)
    • 9.3.1. Instalacja MS IAS (164)
    • 9.3.2. Konfiguracja routera (169)
  • 9.4. Uprawnienia do zasobów w sieci wewnętrznej (170)
    • 9.4.1. Ruch przechodzący przez tunel VPN (split tunneling) (171)
    • 9.4.2. Filtracja ruchu w tunelu VPN (172)

Rozdział 10. Cisco ASA (175)

  • 10.1. ASA jako brama VPN dla pracowników (176)
  • 10.2. ASA jako brama SSL-VPN (WEB-VPN) (181)
    • 10.2.1. Konfiguracja SSL-VPN w ASA przez SDM (181)
    • 10.2.2. Połączenie testowe (185)

Rozdział 11. Windows Server jako brama VPN (189)

  • 11.1. Konfiguracja usługi Routing i dostęp zdalny (191)
  • 11.2. Konfiguracja klienta (197)
  • 11.3. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2003 (200)
  • 11.4. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2008 (205)
  • 11.5. Tablica routingu po stronie klienta (208)
  • 11.6. Firewall - filtrowanie ruchu wewnątrz tunelu VPN (211)
    • 11.6.1. Postępowanie w systemie Windows 2003 (211)
    • 11.6.2. Postępowanie w systemie Windows 2008 (212)
    • 11.6.3. Dodawanie nowej reguły filtru (213)
  • 11.7. SSTP - nowy protokół dostępu VPN (214)

Rozdział 12. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (215)

  • 12.1. Konfiguracja lokalizacji 1 - Gliwice (216)
  • 12.2. Konfiguracja lokalizacji 2 - Bytom (220)
  • 12.3. Konfiguracja zabezpieczeń IPSec (221)
  • 12.4. Debugowanie połączenia (222)

Rozdział 13. Połączenia VPN w systemach Windows Mobile (223)

  • 13.1. Konfiguracja Windows Mobile z uwierzytelnianiem przez klucz współdzielony (PSK) (223)
  • 13.2. Konfiguracja Windows Mobile z certyfikatami (224)

Rozdział 14. Konfiguracja połączenia IPSec w routerach Linksys (227)

  • 14.1. Połączenie typu Site-to-Site (228)
    • 14.1.1. Współpraca z innymi urządzeniami (229)
  • 14.2. Zdalny dostęp dla pracowników (230)

Rozdział 15. Podsumowanie (233)

  • 15.1. Przydatne linki (234)
Klienci, którzy kupili tę książkę, kupili także
Szokująca prawda o aborcji
Szokująca prawda o aborcji
Rapczuk Stanisław
Petrus
Trzeba się bić Opowieść biograficzna
Trzeba się bić Opowieść biograficzna
Leszek Balcerowicz Marta Stremecka
Czerwone i Czarne
Sekurytyzacja kredytu hipotecznego
Sekurytyzacja kredytu hipotecznego
Półtorak Bogusław
CEDEWU
Papież Franciszek Sługa nowego świata
Papież Franciszek Sługa nowego świata
Boniecki Adam
Poznańskie
Poradnik małego grzesznika
Poradnik małego grzesznika
praca zbiorowa
Fronda
Pożeracze danych O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę
Pożeracze danych O zawłaszczaniu naszych danych i o tym, jak odzyskać nad nimi kontrolę
Constanze Kurz
Muza
 Koszyk
1 x Ardeny 1944-1945 Ostatnie tchnienie wojsk pancernych Hitlera
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Fortece nad kanałem Pierwsze misje 8. USAAF nad zachodnią Europą
1 x Ekologia i ochrona środowiska
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Fizyczno-chemiczne badanie wody i ścieków Wydanie 2
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Ustawa o krajowym systemie cyberbezpieczeństwa Komentarz
1 x Być może to ostatnie słowo
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x 1 Pułk Strzelców Konnych Dowódcy, oficerowie, podoficerowie i tradycje
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Obszary Natura 2000 w prawie polskim czeskim i słowackim Analiza porównawcza
1 x Cień Jedwabnego szlaku
1 x Komunikowanie w świecie aplikacji
1 x Jak przestałem kochać design
1 x Kazimierz Odnowiciel 1034-1058
1 x 102 nowych artystów
1 x Beksiński 1- 4 - wydanie miniaturowe w etui
1 x Ilustrowany słownik niemiecko-polski
1 x Dojrzewanie w Second Life Antropologia człowieka wirtualnego
1 x Filip II August Król Francji 1180-1223
1 x Falująca obywatelskość Stare wzory, nowe tendencje
1 x Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian
1 x Biochemia Podręcznik dla studentów medycznych studiów licencjackich
1 x Król bez skrupułów
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Agenci SB kontra Jan Paweł II Kto donosił na papieża
1 x Charakterystka energetyczna i audyt budynków
1 x Bohdan Chmielnicki Tom 2 Od elekcji Jana Kazimierza do śmierci 1648-1657
1 x Alicja po drugiej stronie lustra Opowieści radiowe i telewizyjne
1 x Przygotowanie produkcji
1 x Słodki dom
1 x Bez Żydów Literatura jidisz w PRL O Zagładzie Polsce i komunizmie
1 x Ekologiczny dom 100 inspirujących pomysłów na stworzenie ekologicznego środowiska we własnym domu
1 x Cena zniszczenia Wzrost i załamanie nazistowskiej gospodarki
1 x Survival Czyli jak zachować maniery w epoce fejsbuka
1 x Dziedzic Sobieskich Bohater ostatniej wojny o niepodległość Szkocji
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Prawo Mojżesza
1 x Samba 4 Przewodnik administratora
1 x Ilustrowany słownik angielsko-polski
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x Dziennik pisany nocą tom 1 1971-1981
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Dzienniki kołymskie
1 x 15 niezwykłych konstrukcji od mechaniki do elektroniki Szalony Geniusz
1 x 25 lat doświadczeń ustrojowo-prawnych III Rzeczypospolitej
1 x Album mojego dziecka Chłopiec
1 x Gospodarowanie odpadami komunalnymi w gminie z płytą CD
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs zaawansowany
1 x Bezpieczeństwo międzynarodowe Wymiar militarny
1 x Doktor Śmierć Aribert Heim Bestia i zwyrodnialec
1 x Historia Żydów Dzieje narodu od Abrahama do Państwa Izrael. Żydzi w Polsce 1000 lat wspólnych losów
1 x Podstawy maszynoznawstwa
1 x Dzieje Żydów w Polsce i Rosji
1 x Fontenoy 1745 Krwawa klęska Cumberlanda
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Dynastia Wazów w Polsce
1 x Czerwony kogut Picasso Ideologia a utopia w sztuce XX wieku Od czarnego kwadratu Malewicza do gołąbka pokoju Picassa
1 x Encyklopedia sztuki Gaudi
1 x Historia Polski
1 x Jak pozostać anonimowym w sieci
1 x Koncesja na roboty budowlane lub usługi a inne formy realizacji inwestycji publiczno-prywatnych
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Funkcjonowanie państwa prawa we współczesnej Rzeczypospolitej Polskiej
1 x 12 rozmów o pamięci Oswajanie nieobecności
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Arystokracja Polskie rody
1 x Dance, sing, love. W rytmie serc
1 x Zarządzanie pracownikami, klientami wewnętrznymi w organizacjach projakościowych
1 x Skanowanie sieci z Kali Linux. Receptury
1 x Badanie polityki zagranicznej państwa Stany Zjednoczone, Azja Wschodnia, Bliski Wschód & Ameryka Łacińska
1 x Bezpieczeństwo tożsamości i danych w projektach Web
1 x Miasteczko Worthy
1 x Birobidżan Ziemia, na której mieliśmy być szczęśliwi
1 x Higieniści Z dziejów eugeniki
1 x Indie Spółka z o.o.
1 x Komórka Komunikacja mobilna
1 x Burbonowie Dzieje dynastii
1 x Kursywa Wyróżnienie w typografii
1 x Hetmani Rzeczypospolitej Obojga Narodów
1 x Cmentarze I Wojny Światowej
1 x Dokumentacja specjalna w archiwach Opis tradycyjny i komputerowy
1 x Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Łzy walki
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x ART DECO
1 x Scratch. Komiksowa przygoda z programowaniem
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Genealogia Jagiellonów i Domu Wazów w Polsce
1 x Niebieskie ptaki PRL-u
1 x Duży słownik polsko-angielski angielsko-polski z płytą CD
1 x ISDN Cyfrowe sieci zintegrowane usługowo
1 x Ilustrowany słownik hiszpańsko-polski
1 x Izrael już nie frunie Wydanie 3
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Europa umarła, niech żyje Europa!
1 x Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
1 x AutoCAD 2017 PL Pierwsze kroki
1 x Podstawy skrawania materiałów konstrukcyjnych
1 x Metasploit. Receptury pentestera. Wydanie II
1 x Gloria Victis Losy
1 x Najdroższy sąsiad
1 x Architektura Urbanistyka Nauka
1 x Co ma Putin w głowie?
1 x 1001 wizerunków Matki Boskiej Tradycja i kultura
1 x Kapłony i szczeżuje Opowieść o zapomnianej kuchni polskiej
1 x ART DECO Przewodnik dla kolekcjonerów
1 x Asy Polskiego Lotnictwa
1 x W 80 lat dookoła Polski
1 x GebirgsJager Żołnierz niemieckich oddziałów górskich 1939-1945
1 x Adobe Flash CS5/CS5 PL Professional Biblia
1 x Generałowie polscy
1 x Loca scribendi Miejsca i środowiska tworzące kulturę pisma w dawnej Rzeczypospolitej XV-XVIII stule
1 x Administrowanie sieciowymi protokołami komunikacyjnymi
1 x Andrzej Pityński Rzeźba
1 x Detal Historia malarstwa w zbliżeniu
6,129.70zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Przechytrzyć MURPHY’EGO czyli matematyka na co dzień

Przechytrzyć MURPHY’EGO czyli matematyka na co dzień

39.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Animacja komputerowa Algorytmy i techniki Rick Parent PWN