Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Przedsiębiorstwa sportowe w gospodarce rynkowej

Przedsiębiorstwa sportowe w gospodarce rynkowej

39.00zł
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco 89.00zł 66.75zł
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Tytuł: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Autor: Adam Józefiok
ISBN: 978-83-283-1814-4
Ilość stron: 512
Data wydania: 05/2016
Format: 158x235
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Nie pozwól, by sieć wymknęła Ci się z rąk!

  • Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
  • Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
  • Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.

W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
  • Podstawy bezpieczeństwa sieci
  • Lokalne zabezpieczanie urządzeń
  • Działanie i wykorzystanie RADIUS i TACACS+
  • Sposoby zabezpieczania warstwy 2 modelu ISO OSI
  • Listy ACL IPv4
  • ACL w sieci IPv6
  • Zapora i jej zastosowanie w oparciu o IOS
  • Zapora ogniowa oparta na urządzeniu Cisco ASA
  • Systemy IPS (Intrusion Prevention System)
  • Konfiguracja szyfrowania i sieci VPN
  • Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x

Rozdziały:

Wstęp (7)

Rozdział 1. Podstawy bezpieczeństwa sieci (9)

  • Firma Cisco (9)
  • Certyfikacja i egzamin (10)
    • Tematyka i materiał CCNA Security (11)
  • Historia bezpieczeństwa sieci (13)
  • Bezpieczeństwo sieci i zarządzanie nim (15)
    • Organizacje związane z bezpieczeństwem (16)
    • Główne rodzaje niebezpieczeństw (21)
    • NFP - ochrona infrastruktury sieciowej (24)
  • Sprzęt potrzebny podczas nauki (28)

Rozdział 2. Lokalne zabezpieczenie urządzeń (31)

  • Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
    • Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
  • Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
    • Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
    • Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
  • Model AAA (76)

Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)

  • RADIUS (79)
    • Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
  • Podstawowe informacje o TACACS+ (93)
    • Cisco Secure Access Control System (94)
    • Opcja Security Audit w CCP (110)
  • Konfiguracja lokalnych trybów pracy (widoków) (118)

Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)

  • Informacje wstępne o warstwie 2. ISO OSI (121)
  • Urządzenia warstwy 2. - przełączniki (124)
  • Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
  • Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
    • DHCP snooping (128)
    • Tablica MAC i Port Security (134)
    • Podstawowe informacje o sieciach VLAN (148)
    • Połączenia TRUNK (153)
    • Atak VLAN hooping (157)

Rozdział 5. Listy ACL w sieci IPv4 (193)

  • Informacje wstępne (193)
  • Rodzaje list ACL (194)
  • Konfiguracja standardowych list ACL (195)
  • Konfiguracja rozszerzonych list ACL (207)

Rozdział 6. Listy ACL w sieci IPv6 (221)

  • Podstawowe informacje o IPv6 (221)
    • Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
    • Rodzaje adresów IPv6 (224)
  • Listy ACL w IPv6 (227)

Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)

  • Podstawy działania firewalla (233)
  • NAT w IPv4 (235)
  • Port Address Translation (PAT) (236)
  • Stateful Packet Inspection (SPI) (239)
  • Context Based Access Control (CBAC) (242)
    • Konfiguracja CBAC (243)
  • Zone Based Firewalls (ZBF) (244)
    • Edycja ZBF (251)
    • Statystyki działania ZBF (260)
    • Przykład ręcznej konfiguracji ZBF (264)

Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)

  • Urządzenie Cisco ASA (267)
    • Funkcje urządzenia ASA 5505 (268)
  • Przygotowanie urządzenia do pracy za pomocą CLI (270)
    • Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
    • Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
  • Konfiguracja urządzenia ASA przez ASDM (287)
    • Instalacja ASDM na lokalnym dysku (289)
    • Menu programu (290)
    • Przywracanie ustawień fabrycznych w ASDM (294)
    • Konfiguracja za pomocą kreatora (295)
    • Narzędzia do testowania komunikacji (301)
    • Zarządzanie hasłami i użytkownikami (304)
    • Konfiguracja interfejsów (307)
    • Ustawienia czasu (310)
    • Routing statyczny (310)
    • Konfiguracja serwera DHCP (311)
    • Konfiguracja PAT w ASDM (312)
    • Aktualizacja oprogramowania z poziomu ASDM (313)
    • Obiekty i grupy obiektów (315)
    • Listy ACL na urządzeniu ASA (318)
    • Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
    • Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
    • Wykorzystanie grup w listach ACL (328)
    • Monitorowanie urządzenia ASA z poziomu ASDM (330)
    • Urządzenia ASA w GNS3 (331)

Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)

  • Sposób działania systemów IPS (339)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
  • Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
  • Ustawienie akcji dla sygnatury w CLI (358)
  • Dezaktywacja sygnatur IPS w CLI (361)
  • Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
    • Konfiguracja IPS przy użyciu kreatora (363)
    • Konfiguracja parametrów IPS (368)
    • Przykładowy atak SYN_flood (369)
    • Modyfikacja sygnatur w CCP (372)
    • Monitoring IPS (376)

Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)

  • Podstawy kryptografii i szyfrowania (379)
    • Zachowanie poufności - szyfrowanie (380)
    • Zachowanie integralności (383)
    • Uwierzytelnienie (386)
  • Sieci VPN (386)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
  • Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
    • Tunel GRE w site-to-site (408)
  • Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
  • Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
    • Opis działania SSL/TLS (423)
    • Konfiguracja dostępu przez przeglądarkę (425)
    • Konfiguracja dostępu przez klienta VPN (434)

Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)

  • Logowanie zdarzeń i raportowanie (451)
    • Obsługa logów systemowych syslog (452)
    • Wykorzystanie SNMP (456)
    • Network Time Protocol (NTP) (464)
    • Użycie uwierzytelniania 802.1x dla stacji roboczej (465)

Zakończenie (501)

Skorowidz (503)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco"
Autor: Adam Józefiok
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Voices 2 Workbook + CD
Voices 2 Workbook + CD
praca zbiorowa
MACMILLAN
Pawlenski
Pawlenski
Kutyła Julian, Walaszkowski Patryk
Wydawnictwo Krytyki Politycznej
Praca jak szukać zmieniać utrzymać Vademecum pracownika Wydanie 2
Praca jak szukać zmieniać utrzymać Vademecum pracownika Wydanie 2
Joanna Rozmiarek
Książka i Wiedza
Energia do kwadratu Dziewięć eksperymentów udowadniających wpływ umysłu na materię
Energia do kwadratu Dziewięć eksperymentów udowadniających wpływ umysłu na materię
Pam Grout
Studio Astropsychologii
Podstawy inżynierii finansowej
Podstawy inżynierii finansowej
Andrzej Szopa
Wolters Kluwer
Pokaż swój styl Jak się wyróżnić, przyciągnąć obserwujących i zbudować markę na Instagramie
Pokaż swój styl Jak się wyróżnić, przyciągnąć obserwujących i zbudować markę na Instagramie
Aimee Song
ZNAK
 Koszyk
1 x Geografia regionalna świata Wielkie regiony
1 x Fotografia cyfrowa Kompedium
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x AutoCAD 2023 PL
1 x Bez cukru, proszę
1 x Bootstrap. Tworzenie własnych stylów graficznych
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Cuda świata Ilustrowana encyklopedia
1 x Przedsiębiorczość z duszą Wyzwanie dla nowych czasów
1 x Gwiazdeczka
1 x Francusko-polski i polsko-francuski sprytny słownik nie tylko do szkoły
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Tworzywa adhezyjne Zastosowanie w naprawach sprzętu technicznego
1 x Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x Aplikacje i usługi a technologie sieciowe
1 x CodeIgniter Zaawansowane tworzenie stron w PHP
1 x Microsoft Visual C# 2012 Krok po kroku
1 x Spawanie wiadomości podstawowe
1 x Boska Ziemia
1 x Jak przewodzą najlepsi liderzy Sprawdzone sposoby i sekrety, jak wydobyć maksimum z siebie i innych
1 x Budowanie pewności siebie dla bystrzaków
1 x Microsoft PowerPoint 2016 Krok po kroku
1 x Akumulatory baterie ogniwa
1 x Jak pisać prace z psychologii Poradnik dla studentów i badaczy Wydanie 4
1 x Egonomia Jak ego niszczy i buduje nasze finanse
1 x Gra bez końca
1 x Zbiór ćwiczeń Autodesk Inventor 2020 Kurs zaawansowany
1 x AutoCAD 2018/LT2018/360+
1 x Komunikacja marketingowa
1 x Agile. Przewodnik po zwinnych metodykach programowania
1 x Chmura obliczeniowa Rozwiązania dla biznesu
1 x Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
1 x ECDL Moduł 6 Grafika menedżerska i prezentacyjna
1 x Architektura jako sztuka
1 x Bootstrap 4 dla zaawansowanych. Jak pisać znakomite aplikacje internetowe. Wydanie II
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Arcydzieła malarstwa Galerie Florencji Uffizi i Pitti
1 x Dotknij poczuj zobacz Fenomen relacji człowieka z naturą
1 x 100 rzeczy, które każdy projektant powinien wiedzieć o potencjalnych klientach. Wydanie II
1 x Głaskane tuczone zabijane
1 x Współczesna wiedza o polimerach Tom 1 Budowa strukturalna polimerów i metody badawcze
1 x Szybki bezprzewodowy Internet
1 x Łowca burz Gwałtowne tornada, zabójcze huragany i niebezpieczne przygody w ekstremalnych warunkach
1 x Excel 2021 PL. Kurs
1 x Encyklopedia Kataklizmy i żywioły
1 x Edycja tekstów Praktyczny poradnik
1 x Linux. Biblia. Wydanie X
1 x ECDL Base na skróty Syllabus V. 1.0
1 x Fundraising Pierwszy polski praktyczny podręcznik
1 x BIM w prefabrykacji Nowoczesne metody wspomagania i automatyzacji
1 x Alchemia Zaskakująca moc pomysłów, które pozornie nie mają sensu
1 x Dieta FODMAP. Książka kucharska, wskazówki dietetyka i plany żywieniowe dla osób z zespołem jelita drażliwego
1 x Efektywność cieplno-przepływowa ciepłowni lokalnej Część pierwsza
1 x AutoCAD 2021 PL/EN/LT. Metodyka efektywnego projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Encyklopedia kina Wydanie 2
1 x Linux Podstawy i aplikacje dla systemów embedded
1 x Tworzenie wizualizacji na panele HMI firmy Siemens
1 x Niewolnica ISIS
1 x Efektywność inwestycji w odnawialne źródła energii Analiza kosztów i korzyści
1 x Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Prawdziwa historia McDonald’s Wspomnienia założyciela
1 x Coaching biznesowy Praktyczny podręcznik dla coachów, menedżerów i specjalistów HR
1 x AutoCAD 2017 PL Pierwsze kroki
1 x Przekładnie ślimakowe
1 x Mikroprocesory AT91SAM9 w przykładach
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Fast text. Jak pisać krótkie teksty, które błyskawicznie przyciągną uwagę. Wydanie 2
1 x CISCO Receptury
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Esencja sukcesji
1 x Budowanie związków z klientami na rynku business to business
1 x Gdyby głupota miała skrzydła. Najsłynniejsze katastrofy marketingu hi-tech. Wydanie drugie
1 x After All. To on ustala reguły
1 x Bezpieczeństwo współczesnej firmy Wywiad, szpiegostwo, ochrona tajemnic
1 x Algorytmy PWN
1 x Praktyczne projekty sieciowe
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Six sigma jako trwały element kultury organizacji
1 x Startup Postaw wszystko na jedną firmę
1 x Angielsko-polski słownik geologiczno-górniczy
1 x Microsoft Project 2019 Krok po kroku
1 x Tworzywa sztuczne Tom 2 Polimery specjalne i inżynieryjne
1 x Ego to Twój wróg
1 x Nauka algorytmów. Poradnik pisania lepszego kodu
1 x 30 sekund o teorii kwantów 50 kluczowych problemów teorii kwantów przedstawionych w pół minuty
1 x Programowalny sterownik SIMATIC S7-300 w praktyce inżynierskiej
1 x Absolutna dominacja Totalitarna demokracja w nowym porządku świata
1 x Kompetencje menedżerskie w kontekście innowacyjności przedsiębiorstwa
1 x Fotografia bez tajemnic
1 x Ciesielstwo polskie
1 x Spawanie gazowe i cięcie tlenowe Podręcznik dla spawaczy i personelu spawalniczego
1 x 50 idei, które powinieneś znać Astronomia
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x Angielsko-polski słownik eksportera
1 x Człowiek i wszechświat
1 x Biologiczne aspekty oczyszczania ścieków
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Gramatyka angielska dla bystrzaków
1 x Podstawy budowy maszyn
1 x Samodzielna firma. Załóż i rozwiń własną firmę
1 x Antropocen Szanse i zagrożenia
1 x Cudowna moc roślinnych koktajli. Blenduj dla zdrowia i urody!
1 x Jak dobrze pisać Od myśli do tekstu
1 x Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
5,826.59zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Materia miękka Wstęp z ćwiczeniami

Materia miękka Wstęp z ćwiczeniami

89.00zł
75.65zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium