Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
- Autor:
- Adam Józefiok
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 11
- Stron:
- 512
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk!
- Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
- Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
- Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.
W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!
- Podstawy bezpieczeństwa sieci
- Lokalne zabezpieczanie urządzeń
- Działanie i wykorzystanie RADIUS i TACACS+
- Sposoby zabezpieczania warstwy 2 modelu ISO OSI
- Listy ACL IPv4
- ACL w sieci IPv6
- Zapora i jej zastosowanie w oparciu o IOS
- Zapora ogniowa oparta na urządzeniu Cisco ASA
- Systemy IPS (Intrusion Prevention System)
- Konfiguracja szyfrowania i sieci VPN
- Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x
Administrowanie przez zabezpieczanie!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
O autorze ebooka
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)109.45 zł
199.00 zł(-45%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na um...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorst...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej
(39.90 zł najniższa cena z 30 dni)245.00 zł
490.00 zł(-50%) -
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfig...
Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci
(39.90 zł najniższa cena z 30 dni)180.00 zł
360.00 zł(-50%)
Ebooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-1814-4, 9788328318144
- Data wydania książki drukowanej:
- 2016-05-31
- ISBN Ebooka:
- 978-83-283-2853-2, 9788328328532
- Data wydania ebooka:
- 2016-05-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 41714
- Rozmiar pliku Pdf:
- 26.3MB
- Rozmiar pliku ePub:
- 20.3MB
- Rozmiar pliku Mobi:
- 42.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Firma Cisco (9)
- Certyfikacja i egzamin (10)
- Tematyka i materiał CCNA Security (11)
- Historia bezpieczeństwa sieci (13)
- Bezpieczeństwo sieci i zarządzanie nim (15)
- Organizacje związane z bezpieczeństwem (16)
- Główne rodzaje niebezpieczeństw (21)
- NFP - ochrona infrastruktury sieciowej (24)
- Sprzęt potrzebny podczas nauki (28)
- Zabezpieczanie urządzenia za pomocą lokalnej bazy i CLI (31)
- Zabezpieczenie routera za pomocą lokalnej bazy haseł (32)
- Informacje wstępne na temat Cisco Configuration Professional (CCP) (55)
- Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
- Konfiguracja CCP na stacji roboczej i podłączenie do routera uruchomionego w programie GNS3 (70)
- Model AAA (76)
- RADIUS (79)
- Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
- Podstawowe informacje o TACACS+ (93)
- Cisco Secure Access Control System (94)
- Opcja Security Audit w CCP (110)
- Konfiguracja lokalnych trybów pracy (widoków) (118)
- Informacje wstępne o warstwie 2. ISO OSI (121)
- Urządzenia warstwy 2. - przełączniki (124)
- Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
- Przeprowadzanie niektórych ataków i zabezpieczanie urządzeń (127)
- DHCP snooping (128)
- Tablica MAC i Port Security (134)
- Podstawowe informacje o sieciach VLAN (148)
- Połączenia TRUNK (153)
- Atak VLAN hooping (157)
- Informacje wstępne (193)
- Rodzaje list ACL (194)
- Konfiguracja standardowych list ACL (195)
- Konfiguracja rozszerzonych list ACL (207)
- Podstawowe informacje o IPv6 (221)
- Konfiguracja interfejsu routera za pomocą adresu IPv6 (223)
- Rodzaje adresów IPv6 (224)
- Listy ACL w IPv6 (227)
- Podstawy działania firewalla (233)
- NAT w IPv4 (235)
- Port Address Translation (PAT) (236)
- Stateful Packet Inspection (SPI) (239)
- Context Based Access Control (CBAC) (242)
- Konfiguracja CBAC (243)
- Zone Based Firewalls (ZBF) (244)
- Edycja ZBF (251)
- Statystyki działania ZBF (260)
- Przykład ręcznej konfiguracji ZBF (264)
- Urządzenie Cisco ASA (267)
- Funkcje urządzenia ASA 5505 (268)
- Przygotowanie urządzenia do pracy za pomocą CLI (270)
- Ręczna zmiana podstawowych ustawień na przykładzie urządzenia ASA 5505 (271)
- Podłączenie urządzenia ASA do sieci zewnętrznej (internet) (277)
- Konfiguracja urządzenia ASA przez ASDM (287)
- Instalacja ASDM na lokalnym dysku (289)
- Menu programu (290)
- Przywracanie ustawień fabrycznych w ASDM (294)
- Konfiguracja za pomocą kreatora (295)
- Narzędzia do testowania komunikacji (301)
- Zarządzanie hasłami i użytkownikami (304)
- Konfiguracja interfejsów (307)
- Ustawienia czasu (310)
- Routing statyczny (310)
- Konfiguracja serwera DHCP (311)
- Konfiguracja PAT w ASDM (312)
- Aktualizacja oprogramowania z poziomu ASDM (313)
- Obiekty i grupy obiektów (315)
- Listy ACL na urządzeniu ASA (318)
- Konfiguracja dostępu do urządzenia ASA za pomocą serwera TACACS+ (323)
- Dostęp do urządzenia ASA za pomocą serwera TACACS+ ? konfiguracja w ASDM (325)
- Wykorzystanie grup w listach ACL (328)
- Monitorowanie urządzenia ASA z poziomu ASDM (330)
- Urządzenia ASA w GNS3 (331)
- Sposób działania systemów IPS (339)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
- Przykładowy atak na sieć chronioną przez IPS i analiza wyników (353)
- Ustawienie akcji dla sygnatury w CLI (358)
- Dezaktywacja sygnatur IPS w CLI (361)
- Włączenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
- Konfiguracja IPS przy użyciu kreatora (363)
- Konfiguracja parametrów IPS (368)
- Przykładowy atak SYN_flood (369)
- Modyfikacja sygnatur w CCP (372)
- Monitoring IPS (376)
- Podstawy kryptografii i szyfrowania (379)
- Zachowanie poufności - szyfrowanie (380)
- Zachowanie integralności (383)
- Uwierzytelnienie (386)
- Sieci VPN (386)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CLI (389)
- Implementacja VPN site-to-site na routerze Cisco za pomocą CCP (399)
- Tunel GRE w site-to-site (408)
- Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM (416)
- Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM (422)
- Opis działania SSL/TLS (423)
- Konfiguracja dostępu przez przeglądarkę (425)
- Konfiguracja dostępu przez klienta VPN (434)
- Logowanie zdarzeń i raportowanie (451)
- Obsługa logów systemowych syslog (452)
- Wykorzystanie SNMP (456)
- Network Time Protocol (NTP) (464)
- Użycie uwierzytelniania 802.1x dla stacji roboczej (465)
Wstęp (7)
Rozdział 1. Podstawy bezpieczeństwa sieci (9)
Rozdział 2. Lokalne zabezpieczenie urządzeń (31)
Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)
Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)
Rozdział 5. Listy ACL w sieci IPv4 (193)
Rozdział 6. Listy ACL w sieci IPv6 (221)
Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)
Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)
Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)
Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)
Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)
Zakończenie (501)
Skorowidz (503)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco Adam Józefiok (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(9)
(2)
(0)
(0)
(0)
(0)
więcej opinii