PRZEDMIOTEM OFERTY JEST KOD DOSTĘPOWY DO KSIĄŻKI ELEKTRONICZNEJ (EBOOK)
KSIĄŻKA JEST DOSTĘPNA NA ZEWNĘTRZNEJ PLATFORMIE. KSIĄŻKA NIE JEST W POSTACI PLIKU.
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczy? system?
- Jak zapewni? sobie prywatno?? w internecie?
- Jak skutecznie walczy? z sieciowymi w?amywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymy?lnymi alarmami, w firmach zak?adamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczaj?cej uwagi na bezpiecze?stwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powoduj? ka?dego roku straty rz?du miliardów dolarów, a przecie? dost?pnych jest wiele narz?dzi i technik, które pozwalaj? skutecznie zabezpieczy? komputery przed atakami crackerów.
"125 sposobów na bezpiecze?stwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotycz?cych zabezpieczania systemów informatycznych przed atakami. Dzi?ki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz si?, jak stosowa? najnowsze narz?dzia systemowe i niezale?ne programy do zabezpieczania systemów i danych, ochrony w?asnej prywatno?ci w sieci czy bezpiecznego ??czenia zdalnych maszyn. Nauczysz si? tak?e zastawia? pu?apki na sieciowych napastników, wykrywa? ich obecno?? w sieci i szybko przywraca? normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatno?ci w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z us?ug
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie dzia?ania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie w?ama? i przywracanie dzia?ania sieci
Stosuj sprawdzone sposoby zapewniania bezpiecze?stwa w sieci.
- Autorzy: Andrew Lockhart
- Wydawnictwo: O'Reilly Media, Inc.
- Data wydania: 2007
- Wydanie: 1
- Liczba stron: 440
- Forma publikacji: ePub (online)
- Język publikacji: polski
- ISBN: 9781457176326
BRAK MOŻLIWOŚCI POBRANIA PLIKU. Drukowanie: OGRANICZENIE DO 2 stron. Kopiowanie: OGRANICZENIE DO 2 stron.
- 125 sposobów na bezpieczeństwo sieci
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Twórcy książki
- O autorze
- Współpracownicy
- Podziękowania
- Wstęp
- Skąd wziął się tytuł książki?
- Jak zbudowana jest ta książka
- Konwencje typograficzne
- Korzystanie z przykładów kodu
- 1. Bezpieczeństwo systemu Unix: Sposoby 1. – 22.
- Sposób 1. Zabezpieczenie punktów montowania
- Sposób 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID
- Sposób 3. Wynajdywanie udostępnionych katalogów
- Sposób 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX
- Aktywacja list kontroli dostępu
- Zarządzanie listami ACL
- Sposób 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją
- Sposób 6. Podział zadań administracyjnych
- Sposób 7. Automatyczna kryptograficzna weryfikacja sygnatury
- Sposób 8. Odnalezienie nasłuchujących usług
- Sposób 9. Zapobieganie wiązaniu się usług z interfejsami
- Sposób 10. Ograniczenie usług do środowiska sandbox
- Korzystanie z chroot()
- Mechanizm jail() w systemie FreeBSD
- Sposób 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających
- Zobacz również
- Sposób 12. Zabezpieczenie się przed atakami rozbicia stosu
- Sposób 13. grsecurity zabezpieczenie na poziomie jądra
- Nakładanie łatki na jądro
- Konfiguracja opcji jądra
- Sposób 14. Ograniczanie aplikacji za pomocą łatki grsecurity
- Sposób 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace
- Sposób 16. Automatyczne tworzenie zasad mechanizmu systrace
- Sposób 17. Kontrola logowania za pomocą modułów PAM
- Ograniczanie dostępu ze względu na miejsce logowania
- Ograniczanie dostępu z uwzględnieniem czasu logowania
- Sposób 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP
- Konfiguracja rssh
- Konfiguracja chroot()
- Sposób 19. Uwierzytelnianie za pomocą haseł jednorazowych
- OPIE w systemie FreeBSD
- S/Key w systemie OpenBSD
- Sposób 20. Środowiska ograniczonych powłok
- Sposób 21. Ograniczenie użytkownikom i grupom użycia zasobów
- Sposób 22. Automatyczne uaktualnianie systemu
- 2. Bezpieczeństwo systemu Windows: Sposoby 23. – 36.
- Sposób 23. Kontrola zainstalowanych poprawek
- Korzystanie z programu HFNetChk
- Zobacz również
- Sposób 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy
- Kilka zaleceń
- Drążymy głębiej
- Sposób 25. Lista otwartych plików oraz procesów, które ich używają
- Sposób 26. Lista działających usług i otwartych portów
- Sposób 27. Uruchomienie inspekcji
- Sposób 28. Zdobywanie informacji o programach uruchamianych automatycznie
- Sposób 29. Zabezpieczenie dzienników zdarzeń
- Sposób 30. Zmiana maksymalnej wielkości dzienników zdarzeń
- Sposób 31. Archiwizacja i czyszczenie dzienników zdarzeń
- Kod
- Uruchamianie skryptu
- Sposób 32. Wyłączenie udziałów domyślnych
- Sposób 33. Zaszyfrowanie folderu Temp
- Sposób 34. Tworzenie kopii zapasowej klucza EFS
- Tworzenie kopii zapasowej zaszyfrowanych danych i kluczy EFS
- Odtwarzanie kluczy EFS
- Tworzenie kopii zapasowych kluczy agentów odtwarzania
- Sposób 35. Czyszczenie pliku stronicowania podczas zamykania systemu
- Sposób 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa
- Kod
- Uruchamianie skryptu
- 3. Ochrona prywatności i anonimowość: Sposoby 37. – 43.
- Sposób 37. Ochrona przed analizą ruchu
- Trasowanie cebulowe
- Instalacja programu Tor
- Instalacja Privoxy
- Konfiguracja Privoxy dla programu Tor
- Zobacz również
- Sposób 38. Tunelowanie SSH za pomocą programu Tor
- Zobacz również
- Sposób 39. Bezproblemowe szyfrowanie plików
- Sposób 40. Ochrona przed wyłudzaniem danych
- SpoofGuard
- Instalacja rozszerzenia SpoofGuard
- Działanie rozszerzenia SpoofGuard
- Sposób 41. Mniej haseł na stronach WWW
- PwdHash
- Zdalne korzystanie z PwdHash
- Sposób 42. Szyfrowanie poczty w programie Thunderbird
- Konfiguracja programu Thunderbird
- Dostarczanie pary kluczy
- Wysyłanie i pobieranie zaszyfrowanej poczty
- Sposób 43. Szyfrowanie poczty w systemie Mac OS X
- Instalacja GPG
- Tworzenie klucza GPG
- Instalacja GPGMail
- Wysyłanie i pobieranie zaszyfrowanych wiadomości e-mail
- 4. Zapory sieciowe: Sposoby 44. – 53.
- Sposób 44. Zapora sieciowa Netfilter
- Definiowanie reguł filtrowania
- Przykłady reguł
- Kilka słów na temat kontroli stanowej
- Porządek reguł
- Sposób 45. Zapora sieciowa PacketFilter systemu OpenBSD
- Konfiguracja PF
- Opcje globalne
- Reguły normalizacji ruchu
- Reguły filtrowania
- Sposób 46. Ochrona komputera za pomocą Zapory systemu Windows
- Zezwalanie programom na omijanie zapory
- Rejestrowanie aktywności zapory za pomocą dziennika Zapory systemu Windows
- Problemy z pocztą i Zaporą systemu Windows
- Sposób w sposobie
- Zobacz również
- Sposób 47. Zamykanie otwartych portów i blokowanie protokołów
- Sposób 48. Zastępujemy Zaporę systemu Windows
- Instalacja CORE FORCE
- Kreator konfiguracji
- Samodzielna konfiguracja
- Sposób 49. Tworzenie bramy uwierzytelniającej
- Sposób 50. Sieć z ograniczeniem na wyjściu
- Sposób 51. Testowanie zapory sieciowej
- Sposób 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter
- Sposób 53. Blokowanie Tora
- 5. Szyfrowanie i zabezpieczanie usług: Sposoby 54. – 61.
- Sposób 54. Szyfrowanie usług IMAP i POP za pomocą SSL
- Sposób 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS
- Sposób 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS
- Sposób 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC
- Apache ASK_FOR_LINK_2
- Apache ASK_FOR_LINK_2
- Sposób 58. Zabezpieczenie serwera BIND
- Zobacz również
- Sposób 59. Konfiguracja prostego i bezpiecznego serwera DNS
- Instalacja pakietu daemontools
- Instalacja Djbdns
- Dodawanie rekordów
- Sposób 60. Zabezpieczenie bazy danych MySQL
- Sposób 61. Bezpieczne udostępnianie plików w systemie Unix
- 6. Bezpieczeństwo sieci: Sposoby 62. – 72.
- Sposób 62. Wykrywanie fałszowania odpowiedzi ARP
- Sposób 63. Tworzenie statycznych tablic ARP
- Sposób 64. Ochrona SSH przed atakami typu brute-force
- Zmiana numeru portu
- Wyłączenie uwierzytelniania za pomocą haseł
- Konfiguracja zapory dla demona SSH
- Sposób 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne
- Sposób 66. Inwentaryzacja sieci
- Sposób 67. Wyszukiwanie słabych punktów sieci
- Nessus ASK_FOR_LINK_2
- Nessus ASK_FOR_LINK_2
- Sposób 68. Synchronizacja zegarów serwerów
- Sposób 69. Tworzenie własnego ośrodka certyfikacyjnego
- Tworzenie ośrodka certyfikacyjnego
- Podpisywanie certyfikatów
- Sposób 70. Rozpowszechnienie certyfikatu CA wśród klientów
- Sposób 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów
- Tworzenie kopii zapasowej ośrodka certyfikacji
- Kreator kopii zapasowych urzędu certyfikacji
- Przywracanie CA na działającym serwerze
- Przywracanie CA na innym serwerze
- Zamkniecie starego CA
- Sposób 72. Wykrywanie programów nasłuchujących w sieci Ethernet
- Nasłuchiwanie mediów współdzielonych
- Nasłuchiwanie w środowiskach opartych na przełącznikach
- Instalacja programu SniffDet
- Test z wykorzystaniem zapytań ARP
- Sposób 73. Pomoc w śledzeniu napastników
- Sposób 74. Wykrywanie wirusów w serwerach uniksowych
- Instalacja programu ClamAV
- Konfiguracja demona clamd
- Sposób 75. Śledzenie luk w zabezpieczeniach
- Listy dyskusyjne
- Źródła RSS
- Cassandra
- Podsumowanie
- 7. Bezpieczeństwo sieci bezprzewodowych: Sposoby 76. – 78.
- Sposób 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa
- Sposób 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej
- Serwer RADIUS
- Konfiguracja punktu dostępowego
- Sposób 78. Portal przechwytujący
- Serwer uwierzytelniania
- Instalacja bramki
- 8. Rejestracja zdarzeń: Sposoby 79. – 86.
- Sposób 79. Centralny serwer rejestracji zdarzeń (syslog)
- Sposób 80. Konfigurowanie rejestracji zdarzeń
- Sposób 81. Włączenie systemu Windows w infrastrukturę syslog
- NTsyslog
- Eventlog to Syslog
- Sposób 82. Automatyczne streszczanie dzienników zdarzeń
- Sposób 83. Automatyczne monitorowanie dzienników zdarzeń
- Instalacja programu swatch
- Składnia konfiguracyjna
- Sposób 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków
- Kompilacja programu syslog-ng
- Konfiguracja programu syslog-ng
- Tłumaczenie instrukcji ASK_FOR_LINK_2
- Sposób 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń
- Sposób 86. Centralne monitorowanie stanu bezpieczeństwa serwerów
- Instalacja
- Dodawanie agentów
- Instalacja agenta w systemie Windows
- Konfiguracja
- Aktywne reagowanie
- Zobacz również
- 9. Monitorowanie i wyznaczanie trendów: Sposoby 87. – 91.
- Sposób 87. Monitorowanie dostępności usług
- Instalacja programu Nagios
- Instalacja modułów dodatkowych
- Konfiguracja programu Nagios
- Sposób 88. Kreślenie trendów
- Sposób 89. ntop statystyki sieci w czasie rzeczywistym
- Sposób 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej
- Sposób 91. Zdalne nasłuchiwanie ruchu sieciowego
- 10. Bezpieczne tunele: Sposoby 92. – 105.
- Sposób 92. Konfiguracja protokołu IPsec w systemie Linux
- Sposób 93. Konfiguracja protokołu IPsec w systemie FreeBSD
- Konfiguracja klienta
- Konfiguracja bramki
- Korzystanie z certyfikatów ASK_FOR_LINK_2
- Sposób 94. Konfiguracja protokołu IPsec w systemie OpenBSD
- Uwierzytelnianie za pomocą haseł
- Uwierzytelnianie za pomocą certyfikatów
- Sposób 95. Szyfrowanie oportunistyczne za pomocą Openswan
- Sposób 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH
- Sposób 97. Szybkie logowanie za pomocą kluczy klienta SSH
- Sposób 98. Proxy Squid w połączeniu SSH
- Sposób 99. Użycie SSH jako proxy SOCKS 4
- Sposób 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL
- Instalacja programu stunnel
- Konfiguracja programu stunnel
- Szyfrowanie usług
- Sposób 101. Tunelowanie połączeń wewnątrz HTTP
- Sposób 102. Tworzenie tunelu za pomocą VTun i SSH
- Konfiguracja programu VTun
- Testowanie działania VTun
- Szyfrowanie tunelu
- Sposób 103. Generator plików ASK_FOR_LINK_2
- Kod
- Konfiguracja i uruchamianie
- Sposób 104. Tworzenie sieci VPN łączących różne platformy systemowe
- Instalacja OpenVPN
- Testowanie OpenVPN
- Tworzenie konfiguracji
- OpenVPN w systemie Windows
- OpenVPN w sytemie Mac OS X
- Sposób 105. Tunelowanie PPP
- Zobacz również
- 11. Wykrywanie włamań do sieci: Sposoby 106. – 120.
- Sposób 106. Wykrywanie włamań za pomocą programu Snort
- Instalacja programu Snort
- Testowanie programu Snort
- Konfiguracja programu Snort
- Zobacz również
- Sposób 107. Śledzenie alarmów
- Sposób 108. Monitorowanie w czasie rzeczywistym
- Tworzenie bazy danych
- Konfiguracja serwera
- Instalowanie sensorów
- Zakończenie
- Sposób 109. Zarządzanie siecią sensorów
- Instalacja wymaganych składników
- Konfiguracja konsoli
- Konfiguracja agentów
- Dodawanie agenta do konsoli
- Sposób 110. Pisanie własnych reguł programu Snort
- Podstawy tworzenia reguł
- Opcje
- Wyznaczanie wartości granicznych
- Tłumienie alarmów
- Sposób 111. Zapobieganie włamaniom za pomocą programu Snort_inline
- Sposób 112. Sterowanie zaporą sieciową za pomocą programu SnortSam
- Instalacja programu SnortSam
- Konfiguracja programu SnortSam
- Zobacz również
- Sposób 113. Wykrywanie nietypowego zachowania
- Sposób 114. Automatyczne uaktualnianie reguł programu Snort
- Sposób 115. Budowa sieci niewidzialnych sensorów
- Sposób 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych
- Instalacja
- Konfiguracja programu Snort
- Konfiguracja programu Barnyard
- Testowanie programu Barnyard
- Sposób 117. Wykrywanie i zapobieganie atakom na aplikacje WWW
- Instalacja mod_security
- Aktywacja i konfiguracja mod_security
- Tworzenie filtrów
- Zobacz również
- Sposób 118. Wykrywanie wirusów w ruchu sieciowym
- Modyfikacja programu Snort
- Konfiguracja preprocesora
- Sprawdzenie działania
- Sposób 119. Symulacja sieci niezabezpieczonych komputerów
- Kompilacja demona honeyd
- Konfiguracja demona honeyd
- Uruchamianie demona honeyd
- Testowanie demona honeyd
- Sposób 120. Rejestracja aktywności komputera-pułapki
- Instalacja klienta w systemie Linux
- Konfiguracja serwera
- Instalacja klienta w systemie Windows
- 12. Powrót do działania i reakcja: Sposoby 121. – 125.
- Sposób 121. Tworzenie obrazu systemu plików
- Sposób 122. Weryfikacja integralności plików
- Budowanie i instalacja programu Tripwire
- Konfiguracja programu Tripwire
- Praca z programem
- Zobacz również
- Sposób 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM
- Obsługa polecenia rpm
- Inne systemy zarządzania pakietami
- Sposób 124. Poszukiwanie zainstalowanych zestawów rootkit
- Sposób 125. Poszukiwanie właściciela sieci
- Zdobywanie informacji DNS
- Zdobywanie informacji Netblock
- Indeks
- Kolofon
- SPECIAL OFFER: Upgrade this ebook with O’Reilly
- Copyright
W tej ofercie kupujesz kod dostępowy umożliwiający dostęp do wskazanej treści. Kod umożliwia dostęp do treści za pomocą przeglądarki WWW, dedykowanej aplikacji iOS (Apple) ze sklepu App Store lub dedykowanej aplikacji Android ze sklepu Play. Kod oraz instrukcje otrzymasz pocztą elektroniczną niezwłocznie po zaksięgowaniu płatności. Brak możliwości pobrania pliku.
Na podstawie art. 38 pkt 13 Ustawy z dnia 30 maja 2014 roku o prawach konsumenta realizując kod dostępowy rezygnujesz z prawa do odstąpienia od umowy zawartej na odległość.
Typ licencji: licencja wieczysta.
BRAK MOŻLIWOŚCI POBRANIA PLIKU.
NIE PRZESYŁAMY PLIKÓW E-MAILEM.