ODBIERZ TWÓJ BONUS :: »

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (ebook)(audiobook)(audiobook)

    Wydawnictwo:
    Helion
    Ocena:
    6.0/6  Opinie: 1
    Stron:
    352
    Druk:
    oprawa miękka

    Książka

    59,00 zł

    Dodaj do koszyka

    Przenieś na półkę

    Do przechowalni

    Druk na żądanie

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

    Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
    • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
    • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
    • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

    Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.

    Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.

    Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.

    • Konfiguracja iptables
    • Atak i obrona w warstwach modelu OSI
    • Instalacja i konfiguracja psad
    • Integracja psad z oprogramowaniem zewnętrznym
    • Konfiguracja systemu wykrywania włamań Snort
    • Przetwarzanie sygnatur Snort na reguły iptables
    • Automatyzacja przetwarzania sygnatur poprzez fwsnort
    • Analiza i raporty psad
    • Instalacja i konfiguracja fwknop
    • Wizualizacja logów iptables

    Poznaj niekomercyjne metody skutecznej ochrony sieci!

    Zamknij

    Wybierz metodę płatności