ODBIERZ TWÓJ BONUS :: »

Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci Łukasz Guziak

Autor:
Łukasz Guziak
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
320
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Konfigurowania podstawowych ustawień bezpieczeństwa na urządzeniach MikroTik
  • Zarządzania dostępem do usług i wyłączania zbędnych funkcji
  • Ustanawiania bezpiecznego połączenia SSH z użyciem kluczy
  • Tworzenia i wykorzystywania skryptów automatyzujących zadania administracyjne
  • Wykonywania aktualizacji systemu i tworzenia kopii zapasowych konfiguracji
  • Ograniczania dostępu do urządzenia na poziomie warstwy 2 (MAC Telnet, MAC WinBox, MAC ping)
  • Zarządzania hasłami i stosowania bezpiecznych metod ich przechowywania
  • Blokowania fizycznego dostępu do urządzenia (ekran LCD, port konsoli)
  • Tworzenia i zarządzania kontami użytkowników oraz grupami uprawnień
  • Konfigurowania uwierzytelniania za pomocą serwera RADIUS
  • Realizowania lokalnego i zdalnego logowania zdarzeń oraz powiadomień e-mail
  • Wdrażania mechanizmów MACVLAN i MACSec dla zwiększenia bezpieczeństwa
  • Stosowania techniki port knocking do ochrony dostępu
  • Zapobiegania atakom na serwer DHCP (DHCP Starvation, DHCP Spoofing)
  • Konfigurowania protokołów dot1x i IPSec w środowisku MikroTik
  • Tworzenia i zarządzania regułami firewall, w tym filtrowania ruchu, wykrywania ataków oraz blokowania usług
  • Wykorzystywania konteneryzacji Docker na urządzeniach MikroTik

Zadbaj o bezpieczeństwo sieci MikroTik

W dobie powszechnej cyfryzacji, gdy niemal każda dziedzina życia została przeniesiona do sieci, kwestia bezpieczeństwa i ochrony danych nabrała kluczowego znaczenia. Administrator powinien nieustannie śledzić zmieniające się zagrożenia, a także posiadać praktyczną wiedzę na temat technik zabezpieczania środowisk sieciowych.

Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer).

W książce znajdziesz między innymi takie zagadnienia jak:

  • protokoły bezpieczeństwa
  • metody szyfrowania
  • zarządzanie dostępem
  • logowanie zdarzeń
  • filtrowanie ruchu sieciowego
  • symulacja ataków sieciowych
  • sposoby zapobiegania atakom na sieci MikroTik
  • konteneryzacja
Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Łukasz Guziak - komputery fascynowały go od zawsze - przygodę z informatyką rozpoczął wiele lat temu i do dziś z rozrzewnieniem wspomina swój pierwszy komputer, wyposażony w zawrotnie szybki jak na tamte czasy procesor Pentium 100 MHz i 8 MB pamięci RAM, pracujący pod kontrolą Windows 95. Należy do pokolenia, które obserwowało zmiany, jakie na przestrzeni lat dokonywały się w technice i informatyce, pamięta świat bez smartfonów, mediów społecznościowych, aparatów cyfrowych, czasy, w których dostęp do sieci był realizowany z szybkością 56 kb/s przy użyciu modemu. Wtedy właśnie narodziła się jego fascynacja sieciami komputerowymi - i trwa do dziś. Co w sieci siedzi? To pytanie, na które szuka odpowiedzi. Prywatnie mąż, dumny ojciec trójki dzieci, zawodowo nauczyciel, informatyk, od czasu do czasu fizyk, a po nocach redaktor magazynu Komputer Świat i tester sprzętu sieciowego.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka obejmuje praktyczne przykłady konfiguracji zabezpieczeń na urządzeniach MikroTik?
Tak, książka zawiera liczne praktyczne przykłady i scenariusze konfiguracji zabezpieczeń, m.in. firewalla, tuneli IPSec, port knocking czy ochrony przed atakami sieciowymi.
2. Czy publikacja przygotowuje do egzaminu certyfikacyjnego MikroTik MTCSE?
Tak, książka jest świetnym źródłem wiedzy i praktycznych umiejętności niezbędnych do przygotowania się do egzaminu MikroTik Certified Security Engineer (MTCSE).
3. Jakie zagadnienia bezpieczeństwa sieciowego są omówione w książce?
W książce znajdziesz tematy takie jak: zarządzanie kontami i dostępem, szyfrowanie, logowanie zdarzeń, filtrowanie ruchu, ochrona przed atakami (brute force, flood, spoofing), konfiguracja firewalla oraz wykorzystanie konteneryzacji (Docker) na MikroTik.
4. Czy książka nadaje się dla osób początkujących w temacie MikroTik?
Tak, publikacja omawia zarówno podstawowe, jak i zaawansowane zagadnienia, dzięki czemu jest odpowiednia dla osób na różnych poziomach zaawansowania.
5. Czy znajdę tu informacje o aktualizacji i backupie konfiguracji urządzeń MikroTik?
Tak, książka zawiera rozdziały dotyczące zarówno aktualizacji systemu, jak i wykonywania kopii zapasowych ustawień urządzeń MikroTik.
6. Czy książka omawia sposoby ochrony przed najczęstszymi atakami na sieci MikroTik?
Tak, publikacja szczegółowo opisuje metody zapobiegania i reagowania na popularne ataki, takie jak DHCP starvation, spoofing, brute force, SYN flood czy ICMP flood.
7. W jakiej formie dostępna jest książka na Helion.pl?
Książka jest dostępna w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.
8. Czy po zakupie e-booka na Helion.pl mogę czytać go na kilku urządzeniach?
Tak, po zakupie e-booka możesz pobrać go w różnych formatach i korzystać na dowolnej liczbie własnych urządzeń (komputer, tablet, smartfon, czytnik e-booków).

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile