Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
- Autor:
- Jerzy Kluczewski
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 414
- Dostępny format:
-
PDF
Opis
książki
:
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.64 zł
55.00 zł (-28%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(32,90 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%)
Jerzy Kluczewski - pozostałe książki
-
Promocja
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring network d- PDF + ePub + Mobi 84 pkt
Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors hav- PDF + ePub + Mobi 83 pkt
(58,05 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared i- PDF + ePub + Mobi 96 pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation of the first book with the same title. The authors have adopted the- PDF + ePub 84 pkt
(58,05 zł najniższa cena z 30 dni)
84.32 zł
129.00 zł (-35%) -
Promocja
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of network architecture. The simulations were prepared in such a way a- PDF + ePub 96 pkt
(58,05 zł najniższa cena z 30 dni)
96.75 zł
129.00 zł (-25%) -
Promocja
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca również dla każdego kto chce być na bieżąco z rozwojem technologii sieciowych. Jest to pozycja zawierając- PDF + ePub + Mobi 42 pkt
(26,90 zł najniższa cena z 30 dni)
42.71 zł
64.00 zł (-33%) -
Promocja
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urządzeniami tworzącymi architekturę sieci. Symulacje zostały przygotowane w taki sposób,- PDF + ePub + Mobi 42 pkt
(26,90 zł najniższa cena z 30 dni)
42.64 zł
64.00 zł (-33%) -
Promocja
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz plików przygotowanych w programie Packet Tracer (wszystkie niezbędne pliki są(26,90 zł najniższa cena z 30 dni)
42.98 zł
64.00 zł (-33%) -
Promocja
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli(17,90 zł najniższa cena z 30 dni)
29.24 zł
44.00 zł (-34%) -
Promocja
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, pr(17,90 zł najniższa cena z 30 dni)
28.49 zł
43.00 zł (-34%)
Ebooka "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- ISBN Ebooka:
- 978-83-656-4509-8, 9788365645098
- Data wydania ebooka :
- 2019-01-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124218
- Rozmiar pliku Pdf:
- 7.8MB
- Pobierz przykładowy rozdział PDF »
Spis treści książki
1 WSTĘP ............................................................................................................. 11
2 PODSTAWOWE DEFINICJE I ZAGROŻENIA ......................................................... 15
2.1.1 Podstawowa klasyfikacja zagrożeń ......................................................... 16
2.1.2 Zagrożenia wg przyczyn .......................................................................... 16
2.1.3 Zagrożenia wg miejsca powstawania ..................................................... 17
2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 17
2.1.5 Zagrożenia fizyczne ................................................................................. 17
2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe .................. 18
2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW ....................................... 18
2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH ............................................................... 19
2.3.1 Ataki pasywne i aktywne ......................................................................... 19
2.3.1.1 Pasywne ........................................................................................................... 19
2.3.1.2 Aktywne ........................................................................................................... 19
2.3.2 Pozostałe typy ataków ............................................................................ 20
2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) .......................... 20
2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep) ............................. 20
2.3.2.3 Ataki typu skanowanie portów (ang. port scanning) ....................................... 21
2.3.2.4 Ataki dostępowe (ang. access attacks) ............................................................ 21
2.3.2.5 Ataki typu DoS (ang. Denial of Service) ........................................................... 22
2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service) ...................................... 22
2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI ......................................................... 24
2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS ........................................................ 25
2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA .................................................................. 25
2.6.1 Bezpieczeństwo operacyjne ..................................................................... 25
2.6.2 Testowanie i ocena bezpieczeństwa sieci ................................................ 26
2.6.3 Typy testów sieciowych ........................................................................... 26
2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci ............................... 27
2.6.5 Narzędzia do testowania sieci ................................................................. 28
2.6.5.1 Nmap ............................................................................................................... 28
2.6.5.2 Zenmap ............................................................................................................ 29
2.6.5.3 SIEM ................................................................................................................. 29
2.6.6 Podsumowanie ........................................................................................ 30
2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI ........................................................... 31
2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA .................................................... 32
2.8.1 Odbiorcy polityki bezpieczeństwa ........................................................... 33
2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej ......................... 33
2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej............................. 34
2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego ................. 34
2.8.5 Dokumenty dotyczące polityki zabezpieczeń ........................................... 35
2.8.6 Dokumenty dotyczące procedur .............................................................. 35
2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO ............................. 35
2.8.8 Szkolenia uświadamiające zagrożenia .................................................... 36
2.8.9 Szkolenia dotyczące bezpieczeństwa ....................................................... 36
2.8.10 Proces zbierania danych .......................................................................... 38
2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych ......................... 38
2.8.11.1 RODO – Zakres rozporządzenia ................................................................... 39
2.8.11.2 RODO – Obowiązki przedsiębiorstw (organizacji) ....................................... 39
2.8.11.3 RODO – Procedura oceny oddziaływania na ochronę danych osobowych . 40
2.8.11.4 RODO – Wpływ na procesy pozyskiwania danych od klientów ................... 40
2.8.11.5 RODO – Zgoda na przetwarzanie danych .................................................... 41
2.8.11.6 RODO – Obowiązek powiadamiania i kary .................................................. 41
3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW .................................. 45
3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO ................................................... 45
3.2 PODŁĄCZENIE KABLA KONSOLOWEGO ....................................................................... 45
3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH ......................................... 52
3.4 HASŁO DO PORTU KONSOLOWEGO ........................................................................... 55
3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO ..................................................... 61
3.6 WYŁĄCZENIE USŁUGI TELNET I SSH .......................................................................... 65
4 ZABEZPIECZENIA ROUTERÓW CISCO ................................................................. 71
4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH ............................................................ 71
4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW ............................................................. 74
4.3 MECHANIZM RBAC .............................................................................................. 75
4.4 KONFIGUROWANIE RBAC ...................................................................................... 84
4.4.1 Definicje ................................................................................................... 84
4.4.2 Wymagania ............................................................................................. 84
4.4.3 Przykładowa konfiguracja krok po kroku ................................................ 85
4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH ........................... 91
4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP ............ 91
4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP ..................... 95
4.6 PROTOKOŁY NTP, SYSLOG ................................................................................... 99
4.6.1 Wprowadzenie i definicje ........................................................................ 99
4.6.2 Protokół NTP ......................................................................................... 100
4.6.3 Polecenia konfiguracyjne NTP i SYSLOG ................................................ 100
4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ ............................................... 108
4.7.1 Wstęp do protokołów i zabezpieczeń .................................................... 108
4.7.2 Protokół RADIUS .................................................................................... 108
4.7.3 Protokół TACACS+ .................................................................................. 109
4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+ ............................... 109
4.7.5 Usługi AAA ............................................................................................. 110
4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA ................................. 111
4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 115
4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU .......................................... 121
4.8.1 Standardowe ACL .................................................................................. 121
4.8.2 Rozszerzone ACL .................................................................................... 122
4.8.3 Przyporządkowanie list ACL do interfejsu .............................................. 122
4.8.4 Nazywane ACL ....................................................................................... 123
4.8.5 Rejestrowanie operacji na ACL (logi systemowe) .................................. 124
4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL .................................... 125
4.9.1 Przykład konfiguracji listy standardowej ............................................... 125
4.9.2 Przykład konfiguracji listy rozszerzonej ................................................. 126
4.9.3 Przetwarzanie listy ACL–algorytm dla ruchu wejściowego ................... 127
4.9.4 Przetwarzanie listy ACL–algorytm dla ruchu wyjściowego ................... 127
4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC ............................................................ 129
4.10.1 Wstęp do kontekstowej kontroli dostępu .............................................. 129
4.10.2 Polecenia monitorujące (inspekcyjne) ................................................... 129
4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu ............... 130
5 ZABEZPIECZENIA W WARSTWIE 2 ................................................................... 145
5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 ................................................ 145
5.1.1 Przypomnienie zasady działania przełącznika warstwy 2 ..................... 145
5.1.2 Atak typu MAC Address Table Overflow ............................................... 146
5.1.3 Atak typu MAC Address Spoofing .......................................................... 146
5.1.4 Atak typu Storm .................................................................................... 147
5.1.5 Atak STP Manipulation .......................................................................... 148
5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 149
5.2.1 Konfiguracja VTP oraz sieci VLAN .......................................................... 149
5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach ..................... 154
5.2.3 Zabezpieczanie portów przełącznika dostępowego .............................. 159
6 TUNELOWANIE .............................................................................................. 169
6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE ........................................................... 170
6.1.1 Protokół GRE ......................................................................................... 170
6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE ................................. 170
6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC ........................................................ 175
6.2.1 Protokół IPsec ........................................................................................ 175
6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec ........................ 175
7 ZAPORY SIECIOWE ......................................................................................... 187
7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE ............................................... 187
7.1.1 Konfiguracja zapory sieciowej na serwerze ........................................... 187
7.1.2 Konfiguracja zapory sieciowej na routerze ............................................ 198
7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 ........................................... 203
7.2.1 Ogólny opis urządzenia ASA 5505 ......................................................... 203
7.2.2 Konfigurowanie ASA 5505 ..................................................................... 207
7.2.3 Filtrowanie ruchu ICMP ......................................................................... 214
7.2.4 Filtrowanie ruchu WWW ....................................................................... 218
7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch ............................................... 226
8 SYSTEMY IDS ORAZ IPS ................................................................................... 239
8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS .......................................... 239
8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS .......................................................... 239
8.2.1 Typy technologii systemów IPS .............................................................. 240
8.2.2 Zalety i wady Host‐Based IPS ................................................................ 240
8.2.3 Zalety i wady Network‐Based IPS .......................................................... 240
8.3 KONFIGURACJA IDS/IPS ..................................................................................... 241
8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie) ............................... 242
8.3.2 Konfiguracja IPS w systemie IOS (blokowanie) ...................................... 251
9 ĆWICZENIA .................................................................................................... 257
9.1 ZABEZPIECZENIA ROUTERÓW CISCO ....................................................................... 257
9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout) .............................................. 257
9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh) ................................................... 264
9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC) ............................................. 269
9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC) ................................. 275
9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS) .......................................... 285
9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG) .................................. 289
9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ ..................................... 297
9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS) ....................................................... 297
9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+) ..................................................... 302
9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU ................................... 306
9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci) ........... 306
9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci) ............. 309
9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu) ................. 312
9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU ..................................... 316
9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP) ...................... 316
9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW) ................. 322
9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail) ................. 327
9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp) ................. 331
9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet) ............... 335
9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns) ................... 338
9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL) ....................................... 342
9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 350
9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku) ............ 350
9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast) ................................. 357
9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika) ............. 362
9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika) ............ 367
9.6 KONFIGUROWANIE TUNELOWANIA ........................................................................ 374
9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi) .......... 374
9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE) ... 376
9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec) .. 382
9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów) 390
9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA ........................................ 401
9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa) ........................................ 401
9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http) .......................................... 408
ITStart - inne książki
-
Promocja
Książka Aplikacje Mobilne dla studenta i technika programisty to jest przeznaczona dla każdego kto chce zapoznać się z tematem tworzenia aplikacji mobilnych dla systemu Android. W pierwszej części książki czytelnik zapoznaje się z tajnikami Języka Java. Dogłębnie zapoznaje się z tematyką: programowania obiektowego, oraz współbieżnego. Poruszane są(30,90 zł najniższa cena z 30 dni)
49.32 zł
74.00 zł (-33%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn(24,90 zł najniższa cena z 30 dni)
38.81 zł
59.00 zł (-34%) -
Promocja
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki młodzieżowej mowy. Wniknij w głowę nastolatków i pozn- PDF + ePub + Mobi 52 pkt
(32,90 zł najniższa cena z 30 dni)
52.32 zł
79.00 zł (-34%) -
Promocja
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a programista zaawansowany utrwali i przećwiczy posiad(30,90 zł najniższa cena z 30 dni)
48.92 zł
74.00 zł (-34%) -
Promocja
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak i skomplikowanych problemów za pomocą komputera. Dla(30,90 zł najniższa cena z 30 dni)
49.81 zł
74.00 zł (-33%) -
Promocja
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with it. The reader will find here the basics of configuring n- PDF + ePub + Mobi 84 pkt
Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(58,05 zł najniższa cena z 30 dni)
84.16 zł
129.00 zł (-35%) -
Promocja
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacyjnymi Windows i Linux, dlatego książka będzie niezastąpioną pomocą podczas przygotowywania się do egzaminów zawodowych, jak i zaliczenia semestru.- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Maturę na minimum 30%”. Nie trzeba siedzieć po nocach, żeby zdać maturę. Lepie- PDF + ePub + Mobi 39 pkt
(24,90 zł najniższa cena z 30 dni)
39.31 zł
59.00 zł (-33%) -
Promocja
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć świat elektroniki cyfrowej i zasad na podstawie których działają komputery. Przedstawiono zasady- PDF + ePub + Mobi 38 pkt
(24,90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi tylko pewien przerywnik, pomiędzy jednym i drugim, a może refleksją. Nie znajdziesz tutaj zn- PDF + ePub + Mobi 23 pkt
(13,90 zł najniższa cena z 30 dni)
23.67 zł
35.00 zł (-32%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Jerzy Kluczewski (0) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.