Księgarnia Techniczna
Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze CISCO Packet Tracer
Dostępność: jest w magazynie sklepu
Dostępna ilość: 4
Wydawnictwo: ITst@rt
Autor
Specyfikacja książki
Ilość stron
414
Okładka
miękka
Format
B5
Rok wydania
2019
Język
polski
ISBN/ISSN
978-83-65645-08-1

Najniższy koszt wysyłki: 9,00 zł (Bez względu na ilość zakupionych przedmiotów)
  Cena:

Ilość

przechowalnia

46,00 zł

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).

Spis treści:

1 WSTĘP 

2 PODSTAWOWE DEFINICJE I ZAGROŻENIA 
2.1.1 Podstawowa klasyfikacja zagrożeń 
2.1.2 Zagrożenia wg przyczyn 
2.1.3 Zagrożenia wg miejsca powstawania 
2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 
2.1.5 Zagrożenia fizyczne 
2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 
2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 
2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 
2.3.1 Ataki pasywne i aktywne 
2.3.1.1 Pasywne 
2.3.1.2 Aktywne 
2.3.2 Pozostałe typy ataków 
2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 
2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep) 
2.3.2.3 Ataki typu skanowanie portów (ang. port scanning) 
2.3.2.4 Ataki dostępowe (ang. access attacks) 
2.3.2.5 Ataki typu DoS (ang. Denial of Service) 
2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service) 
2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 
2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 
2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 
2.6.1 Bezpieczeństwo operacyjne 
2.6.2 Testowanie i ocena bezpieczeństwa sieci 
2.6.3 Typy testów sieciowych 
2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci 
2.6.5 Narzędzia do testowania sieci 
2.6.5.1 Nmap 
2.6.5.2 Zenmap 
2.6.5.3 SIEM 
2.6.6 Podsumowanie 
2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 
2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 
2.8.1 Odbiorcy polityki bezpieczeństwa 
2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej 
2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej
2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego 
2.8.5 Dokumenty dotyczące polityki zabezpieczeń 
2.8.6 Dokumenty dotyczące procedur 
2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO 
2.8.8 Szkolenia uświadamiające zagrożenia 
2.8.9 Szkolenia dotyczące bezpieczeństwa 
2.8.10 Proces zbierania danych 
2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych 
2.8.11.1 RODO – Zakres rozporządzenia 
2.8.11.2 RODO – Obowiązki przedsiębiorstw (organizacji) 
2.8.11.3 RODO – Procedura oceny oddziaływania na ochronę danych osobowych 
2.8.11.4 RODO – Wpływ na procesy pozyskiwania danych od klientów 
2.8.11.5 RODO – Zgoda na przetwarzanie danych 
2.8.11.6 RODO – Obowiązek powiadamiania i kary 

3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 
3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 
3.2 PODŁĄCZENIE KABLA KONSOLOWEGO 
3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 
3.4 HASŁO DO PORTU KONSOLOWEGO 
3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 
3.6 WYŁĄCZENIE USŁUGI TELNET I SSH 

4 ZABEZPIECZENIA ROUTERÓW CISCO 
4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 
4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 
4.3 MECHANIZM RBAC 
4.4 KONFIGUROWANIE RBAC 
4.4.1 Definicje 
4.4.2 Wymagania 
4.4.3 Przykładowa konfiguracja krok po kroku 
4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH 
4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 
4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP 
4.6 PROTOKOŁY NTP, SYSLOG 
4.6.1 Wprowadzenie i definicje 
4.6.2 Protokół NTP 
4.6.3 Polecenia konfiguracyjne NTP i SYSLOG 
4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 
4.7.1 Wstęp do protokołów i zabezpieczeń 
4.7.2 Protokół RADIUS 
4.7.3 Protokół TACACS+ 
4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+ 
4.7.5 Usługi AAA 
4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA 
4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 
4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 
4.8.1 Standardowe ACL 
4.8.2 Rozszerzone ACL 
4.8.3 Przyporządkowanie list ACL do interfejsu 
4.8.4 Nazywane ACL 
4.8.5 Rejestrowanie operacji na ACL (logi systemowe) 
4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 
4.9.1 Przykład konfiguracji listy standardowej 
4.9.2 Przykład konfiguracji listy rozszerzonej 
4.9.3 Przetwarzanie listy ACL–algorytm dla ruchu wejściowego 
4.9.4 Przetwarzanie listy ACL–algorytm dla ruchu wyjściowego 
4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC 
4.10.1 Wstęp do kontekstowej kontroli dostępu 
4.10.2 Polecenia monitorujące (inspekcyjne)
4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu 

5 ZABEZPIECZENIA W WARSTWIE 2 
5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 
5.1.1 Przypomnienie zasady działania przełącznika warstwy 2 
5.1.2 Atak typu MAC Address Table Overflow 
5.1.3 Atak typu MAC Address Spoofing 
5.1.4 Atak typu Storm 
5.1.5 Atak STP Manipulation 
5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 
5.2.1 Konfiguracja VTP oraz sieci VLAN 
5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach 
5.2.3 Zabezpieczanie portów przełącznika dostępowego 

6 TUNELOWANIE 
6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE 
6.1.1 Protokół GRE 
6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE 
6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 
6.2.1 Protokół IPsec 
6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec 

7 ZAPORY SIECIOWE 
7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 
7.1.1 Konfiguracja zapory sieciowej na serwerze 
7.1.2 Konfiguracja zapory sieciowej na routerze 
7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 
7.2.1 Ogólny opis urządzenia ASA 5505 
7.2.2 Konfigurowanie ASA 5505 
7.2.3 Filtrowanie ruchu ICMP 
7.2.4 Filtrowanie ruchu WWW 
7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch 

8 SYSTEMY IDS ORAZ IPS 
8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 
8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 
8.2.1 Typy technologii systemów IPS 
8.2.2 Zalety i wady Host‐Based IPS 
8.2.3 Zalety i wady Network‐Based IPS 
8.3 KONFIGURACJA IDS/IPS 
8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie) 
8.3.2 Konfiguracja IPS w systemie IOS (blokowanie) 

 

9 ĆWICZENIA 
9.1 ZABEZPIECZENIA ROUTERÓW CISCO 
9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout) 
9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh) 
9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC) 
9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC) 
9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS) 
9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG) 
9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 
9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS) 
9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+) 
9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU 
9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci) 
9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci) 
9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu) 
9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU 
9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP) 
9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW) 
9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail) 
9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp) 
9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet) 
9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns) 
9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL) 
9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 
9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku) 
9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast) 
9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika) 
9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika) 
9.6 KONFIGUROWANIE TUNELOWANIA 
9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi) 
9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE) 
9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec) 
9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów) 
9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 
9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa) 
9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http)  

Galeria
Opinia o książce
Ocena
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator
Na skróty...
Koszyk
Twój koszyk jest pusty
Przechowalnia
Brak produktów w przechowalni
Bezpieczeństwo danych - SSL

Księgarnie ochrania
certyfikat SSL

Zabezpiecza IQ.PL

Opinie klientów

Sklep ksiegarnia.edu.pl - opinie klientów

Najczęściej oglądane

Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2019-03-22 00:57
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.