Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2 47.00zł
Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2

Tytuł: Sieci VPN Zdalna praca i bezpieczeństwo danych Wydanie 2
Autor: Marek Serafin
ISBN: 978-83-246-2474-4
Ilość stron: 248
Data wydania: 12/2009
Wydawnictwo: HELION

Cena: 47.00zł


Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem.

Niestety - zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość.

Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco.

Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Generowanie kluczy i certyfikatów
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja IPSec w routerach i Cisco
  • Konfiguracja VPN w systemach Windows Server
  • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

Rozdziały:

Rozdział 1. Wstęp (11)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (13)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (15)

  • 3.1. Historia i znaczenie protokołu SSL (15)
    • 3.1.1. Przebieg nawiązania połączenia SSL (16)
    • 3.1.2. Znaczenie zaufanego certyfikatu (17)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (17)
    • 3.2.1. Tworzenie własnego CA (18)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (20)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (20)
    • 3.2.4. Wystawianie certyfikatu dla serwera (21)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (22)
    • 3.2.6. Unieważnianie certyfikatów (22)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (22)
    • 3.2.8. Sprawdzenie ważności certyfikatu (23)
    • 3.2.9. Różne formaty certyfikatów (23)
  • 3.3. Kompilacja biblioteki OpenSSL ze źródeł (24)
  • 3.4. Graficzne nakładki do programu OpenSSL (25)
  • 3.5. Generowanie certyfikatów w środowisku Windows Server 2003 (27)

Rozdział 4. Tunelowanie portów (33)

  • 4.1. Program Stunnel (34)
    • 4.1.1. stunnel.conf (37)
    • 4.1.2. Przykład 1 (39)
    • 4.1.3. Przykład 2 (41)
  • 4.2. Tunele SSH (43)
    • 4.2.1. Przykład 1 (43)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (44)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (45)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (48)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (51)

  • 5.1. Instalacja (51)
    • 5.1.1. Instalacja w systemie Linux Debian (52)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (52)
    • 5.1.3. Instalacja pod systemami MS Windows (56)
  • 5.2. Konfiguracja OpenVPN (58)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (59)
    • 5.3.1. Generowanie certyfikatów SSL (60)
    • 5.3.2. Konfiguracja po stronie serwera (61)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (63)
    • 5.3.4. Konfiguracja klienta (64)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (67)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (68)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (68)
    • 5.4.3. Tworzenie pliku dostep.txt (69)
    • 5.4.4. Testowanie (70)
    • 5.4.5. Logowanie zdarzeń do pliku (71)
  • 5.5. Unieważnianie certyfikatów (72)
  • 5.6. Łączenie oddziałów firmy (74)
    • 5.6.1. Przykład rozwiązania z routerem (75)
    • 5.6.2. Tunel VPN z mostkowaniem (79)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (84)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (87)
    • 5.7.1. Konfiguracja serwera (87)
    • 5.7.2. Konfiguracja klienta (89)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (91)
    • 5.8.1. Instalacja (91)

Rozdział 6. IPSec (95)

  • 6.1. IPSec a translacja adresów (maskarada) (98)

Rozdział 7. IPSec w systemie Linux (101)

  • 7.1. IPSec - przygotowanie środowiska w systemie Linux (101)
  • 7.2. Instalacja programu OpenSWAN (102)
  • 7.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (104)
    • 7.3.1. Konfiguracja bramy IPSec (Linux) (105)
    • 7.3.2. Uruchomienie tunelu (109)
  • 7.4. Konfiguracja klienta Windows (110)
  • 7.5. Debugowanie połączenia (113)
  • 7.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (114)
    • 7.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (115)
  • 7.7. Import certyfikatów w systemie Windows (116)
    • 7.7.1. Konfiguracja połączenia (121)
  • 7.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (124)
  • 7.9. Łączenie oddziałów firmy tunelem IPSec (125)

Rozdział 8. Cisco - łączenie oddziałów firmy. Site-to-Site IPSec Tunnel (131)

  • 8.1. Access-listy w routerach Cisco (133)
  • 8.2. Łączenie oddziałów firmy - praktyczny przykład (135)
  • 8.3. Debugowanie połączenia (138)
  • 8.4. Łączenie oddziałów firmy z tunelowaniem GRE (141)
  • 8.5. IPSec z GRE - konfiguracja z trzema routerami (145)
  • 8.6. Łączenie oddziałów firmy z mostkowaniem (152)
  • 8.7. Łączenie oddziałów firmy Cisco-Linux (154)

Rozdział 9. Cisco - zdalny dostęp VPN dla pracowników (159)

  • 9.1. Zdalny dostęp pracowników - konta przechowywane lokalnie na routerze (159)
  • 9.2. Konfiguracja klienta VPN (163)
  • 9.3. Zdalny dostęp pracowników - uwierzytelnianie przez RADIUS (164)
    • 9.3.1. Instalacja MS IAS (164)
    • 9.3.2. Konfiguracja routera (169)
  • 9.4. Uprawnienia do zasobów w sieci wewnętrznej (170)
    • 9.4.1. Ruch przechodzący przez tunel VPN (split tunneling) (171)
    • 9.4.2. Filtracja ruchu w tunelu VPN (172)

Rozdział 10. Cisco ASA (175)

  • 10.1. ASA jako brama VPN dla pracowników (176)
  • 10.2. ASA jako brama SSL-VPN (WEB-VPN) (181)
    • 10.2.1. Konfiguracja SSL-VPN w ASA przez SDM (181)
    • 10.2.2. Połączenie testowe (185)

Rozdział 11. Windows Server jako brama VPN (189)

  • 11.1. Konfiguracja usługi Routing i dostęp zdalny (191)
  • 11.2. Konfiguracja klienta (197)
  • 11.3. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2003 (200)
  • 11.4. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2008 (205)
  • 11.5. Tablica routingu po stronie klienta (208)
  • 11.6. Firewall - filtrowanie ruchu wewnątrz tunelu VPN (211)
    • 11.6.1. Postępowanie w systemie Windows 2003 (211)
    • 11.6.2. Postępowanie w systemie Windows 2008 (212)
    • 11.6.3. Dodawanie nowej reguły filtru (213)
  • 11.7. SSTP - nowy protokół dostępu VPN (214)

Rozdział 12. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (215)

  • 12.1. Konfiguracja lokalizacji 1 - Gliwice (216)
  • 12.2. Konfiguracja lokalizacji 2 - Bytom (220)
  • 12.3. Konfiguracja zabezpieczeń IPSec (221)
  • 12.4. Debugowanie połączenia (222)

Rozdział 13. Połączenia VPN w systemach Windows Mobile (223)

  • 13.1. Konfiguracja Windows Mobile z uwierzytelnianiem przez klucz współdzielony (PSK) (223)
  • 13.2. Konfiguracja Windows Mobile z certyfikatami (224)

Rozdział 14. Konfiguracja połączenia IPSec w routerach Linksys (227)

  • 14.1. Połączenie typu Site-to-Site (228)
    • 14.1.1. Współpraca z innymi urządzeniami (229)
  • 14.2. Zdalny dostęp dla pracowników (230)

Rozdział 15. Podsumowanie (233)

  • 15.1. Przydatne linki (234)
Klienci, którzy kupili tę książkę, kupili także
Praktyczne lekcje zarządzania projektami
Praktyczne lekcje zarządzania projektami
Michał Kopczewski
Onepress
Bóg i Stephen Hawking Czyj to w końcu projekt?
Bóg i Stephen Hawking Czyj to w końcu projekt?
John C. Lennox
W Drodze
Zdrada i zbrodnia Studium przypadku Komuniści na terenie Podobwodu Dęblin-Ryki Armii Krajowej podczas II wojny światowej i później
Zdrada i zbrodnia Studium przypadku Komuniści na terenie Podobwodu Dęblin-Ryki Armii Krajowej podczas II wojny światowej i później
Sulej Mirosław
Volumen
Jak lepiej i taniej kupować. Przetargi on-line w zaopatrzeniu firm
Jak lepiej i taniej kupować. Przetargi on-line w zaopatrzeniu firm
Milan Kaplan, Josef Zrnik
Onepress
Tyrania złudzeń  Studia z filozofii polityki
Tyrania złudzeń Studia z filozofii polityki
Stefan Opara
Muza
Kodeks postępowania cywilnego Postępowanie egzekucyjne. Komentarz do artykułów 758-1088
Kodeks postępowania cywilnego Postępowanie egzekucyjne. Komentarz do artykułów 758-1088
Janusz Jankowski
C.H. Beck
 Koszyk
1 x Choroba zwyrodnieniowa stawów, zespół przewlekłego zmęczenia, fibromialgia Zestaw ćwiczeń ogólno-usprawniających
1 x Ćwiczenia z receptury
1 x Cenzura wobec tematu II wojny światowej i podziemia powojennego w literaturze polskiej 1956-1958
1 x Jak być wspaniałym tatą
1 x Rękojmia wiary publicznej ksiąg wieczystych
1 x Astma oskrzelowa Perspektywa psychologiczno-egzystencjalna
1 x Kaskady i sadzawki w ogrodzie
1 x Pozycja prawna oskarżonego z zaburzeniami psychicznymi
1 x Alfabet Tischnera
1 x Jestem na ciebie zły, ale cię kocham Jak naprawić relacje z rodzicami
1 x Apokalipsa czytana dzisiaj
1 x Historia sztuki Architektura
1 x Jak odgracić dom, nie wpadając w rozpacz Wygraj walkę z nadmiarem rzeczy
1 x 300 idiomów języka niemieckiego
1 x Konstytucja Praworządność Władza sądownicza Aktualne problemy trzeciej władzy w Polsce
1 x Czas na dziecko Poradnik dla dojrzałych matek
1 x Microsoft Excel 2019 Krok po kroku
1 x Gorzka czekolada
1 x Droga do nieśmiertelności Felietony medyczne
1 x Generyczność w języku i w myśleniu Studium kognitywne
1 x Co wie Twój kot? Poznaj sposób rozumienia świata przez koty
1 x Zarządzanie jakością w urzędach administracji publicznej Teoria i praktyka Wydanie 2
1 x Komunikacja religijna i media
1 x Koniec Alzheimera
1 x Psychosomatyczne, emocjonalne i duchowe aspekty chorób ze stresu
1 x Formy nieobecności Szkice o współczesnej poezji kobiet
1 x Artyści uliczni polskich miast
1 x Ewolucja systemów bezpieczeństwa Od Bliskiego Wschodu do Oceanii
1 x Fenomenologia regionalnej integracji państw Studium prawa międzynarodowego Tom 1 Teoria i praktyka regionalnej integracji państw
1 x Bliźnięta... i więcej, czyli o wieloraczkach podczas ciąży i po porodzie
1 x Detoks cukrowy
1 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Granice procesu karnego Legalność działań uczestników postępowania
1 x Adobe After Effects CC. Oficjalny podręcznik. Wydanie II
1 x Bezrobocie. Zachowania zdrowotne. Uwarunkowania
1 x Naśladownictwo opakowań produktów markowych w świetle prawa własności intelektualnej
1 x Abc każdej dziewczyny
1 x Jak być artystą na przykładzie Thomasa Manna
1 x Architektura Urbanistyka Nauka
1 x Interaktywna wizualizacja danych
1 x Techniki twórców złośliwego oprogramowania. Elementarz programisty
1 x Renty strukturalne w ustawodawstwie rolnym
1 x Wątroba Profilaktyka Choroby Żywienie Dieta
1 x Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x Psychologia w geriatrii
1 x Dolce vita po polsku
1 x Bez wyboru
1 x Audiowizualne usługi medialne Reglamentacja w warunkach konwersji cyfrowej
1 x Mirabegron w terapii nadreaktywności pęcherza moczowego
1 x Zamówienia publiczne Wzory pism z objaśnieniami
1 x Zwyrodnienie plamki żółtej związane z wiekiem
1 x Encyklopedia dinozaurów Poznaj świat strasznych jaszczurów
1 x Religijność osób z niepełnosprawnością wzrokową Struktura i uwarunkowania
1 x Metodyka pracy sędziego w sprawach cywilnych Wydanie 7
1 x Problemy okołooperacyjne u osób w wieku podeszłym
1 x Charakter prawny zapisu na sąd polubowny Wydanie 2
1 x Zioło-lecznictwo czyli wywary na przywary
1 x Cukrzyca bez lekarstw
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x De prospectiva pingendi O perspektywie w malarstwie
1 x Al Capone
1 x Zdrowie publiczne Wyzwaniem dla systemów zdrowia XXI wieku
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Aktualne problemy prawne w psychologii i medycynie
1 x Ziołolecznictwo dla seniora
1 x Aktywizowanie odbiorcy a gatunki mowy Wiedza i umiejętności uczniów
1 x Gastroenterologia hepatologia i endoskopia Tom 1
1 x Góralsko godacka Ilustrowany słownik dla ceprów
1 x Prawna ochrona przyrody w Polsce a Natura 2000 leśnictwo, łowiectwo i rybactwo
1 x Artystyczna rekonkwista Sztuka w międzywojennej Polsce i Europie
1 x Kultura Grecka a Nowy Testament
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x 1000 czeskich słów(ek) Ilustrowany słownik czesko-polski polsko-czeski
1 x Angielski Gramatyka kieszonkowa
1 x Psychoonkologia w praktyce klinicznej
1 x 365 Pytań i odpowiedzi
1 x Bezpieczeństwo w wymiarze krajowym Wybrane obszary
1 x Historia książki Od glinianych tabliczek po e-booki
1 x Opiekun medyczny w praktyce Wydanie 2
1 x Dzieje słownictwa z zakresu stosunków społecznych w Serbii i Czarnogórze Tom 1 Ród i społeczeństwo
1 x Arteterapia Narodziny idei, ewolucja teorii, rozwój praktyki
1 x Angielski Leksyka Repetytorium +CD
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Dietetyka. Żywienie zdrowego i chorego człowieka Wydanie 4
1 x Jak spełnić marzenia 9 pytań które zmienią twoje życie
1 x Jak się uczymy 26 naukowo potwierdzonych mechanizmów
1 x Balkony dawnego Rzeszowa
1 x Arabski świat
1 x Responsive Web Design z jQuery
1 x Jak pisać prace z psychologii Poradnik dla studentów i badaczy Wydanie 4
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Afryka dzisiaj Piękna biedna różnorodna
1 x Dialog innych albo inne monologi Przypisy do psychoterapii
1 x Wirtualne okno Od Albertiego do microsoftu
1 x Kodeks cywilny Komentarz Część ogólna
1 x Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
1 x Pogromca stresów czyli jak przejąć kontrolę nad własnymi emocjami
1 x Neuroanatomia czynnościowa i kliniczna
1 x Gdańsk Kazimierza Macura Z historii konserwacji i odbudowy zabytków w latach 1936–2000
1 x Cela Historia mordercy który stał się mnichem
1 x Gitara klasyczna i akustyczna z płytą CD Kurs podstawowy
1 x Konwencja o ochronie praw człowieka i Podstawowych Wolności Tom1
1 x Gen Ukryta historia
1 x Kontrola zamówień publicznych Zagadnienia praktyczne
1 x Ilustrowany leksykon zespołów w dermatologii Tom 3 O-Ż
1 x Poradnik zawałowca
1 x Europejski tytuł egzekucyjny dla roszczeń bezspornych
1 x Ochrona własności intelektualnej Wydanie 3
1 x Glosariusz terminologii call-center/help desk
1 x Prawo wodne Komentarz
1 x Ekspozycja zawodowa w praktyce
1 x Internet Strategie bezpieczeństwa
1 x 11 września Niepokojące pytania
1 x Prawo autorskie Komentarz do wybranego orzecznictwa Trybunału Sprawiedliwości UE
1 x Sieci bezprzewodowe praktyczny przewodnik
1 x Konsument na rynku energii elektrycznej
1 x Chłopiec-duch Prawdziwa opowieść o cudownym powrocie do życia
1 x Uzasadnianie w aksjologii i etyce w badaniach polskich i zagranicznych
7,493.95zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Chemia koordynacyjna w zastosowaniach Wybrane zastosowania

Chemia koordynacyjna w zastosowaniach Wybrane zastosowania

69.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT