ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Seth Enoka

Autor:
Seth Enoka
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 2
Stron:
208
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
40,20 zł 67,00 zł (-40%)
40,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
33,50 zł 67,00 zł (-50%)
33,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Tworzenia i zabezpieczania podstawowego systemu linuksowego do zarządzania siecią
  • Mapowania i segmentowania sieci lokalnej dla zwiększenia bezpieczeństwa
  • Konfigurowania zapór sieciowych iptables oraz pfSense do filtrowania ruchu
  • Zabezpieczania sieci bezprzewodowych i wdrażania uwierzytelniania WPA2/WPA3
  • Ograniczania dostępu urządzeń do sieci przez filtrowanie MAC i statyczne adresowanie IP
  • Tworzenia wirtualnych sieci prywatnych (VPN) z użyciem OpenVPN i Wireguard
  • Konfigurowania serwera proxy Squid dla zwiększenia prywatności i kontroli ruchu
  • Blokowania reklam i śledzenia na poziomie przeglądarki oraz całej sieci (Pi-Hole)
  • Instalowania i używania narzędzi antywirusowych na różnych systemach operacyjnych
  • Zarządzania poprawkami i aktualizacjami systemów Windows, macOS i Linux
  • Tworzenia i testowania kopii zapasowych danych lokalnie, sieciowo i w chmurze
  • Monitorowania ruchu sieciowego i wykrywania zagrożeń z użyciem Security Onion i Wazuh
  • Analizowania aktywności w sieci oraz alarmowania o podejrzanych zdarzeniach
  • Zarządzania bezpieczeństwem użytkowników, w tym polityką haseł i menedżerami haseł
  • Wdrażania uwierzytelniania wieloskładnikowego dla lepszej ochrony kont
  • Ochrony urządzeń IoT i minimalizowania ryzyka związanego z internetem rzeczy

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.

Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.

Nauczysz się:

  • używać zapór do filtrowania ruchu sieciowego
  • tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
  • szyfrować i chronić komunikację sieciową
  • ukrywać wrażliwe dane
  • przechwytywać i analizować ruch sieciowy
  • korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności

Zahartowana mała sieć? Zrobisz to samodzielnie!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Cyberbezpieczeństwo w małych sieciach" zawiera praktyczne przykłady i instrukcje krok po kroku?
Tak, książka oferuje szczegółowe instrukcje krok po kroku dotyczące zabezpieczania małych sieci, w tym konfiguracji zapór, segmentacji sieci, tworzenia VPN oraz ochrony przed złośliwym oprogramowaniem.
2. Czy do korzystania z książki potrzebne są zaawansowane umiejętności techniczne?
Nie, książka została napisana z myślą o osobach z podstawową wiedzą techniczną. Autor wyjaśnia pojęcia i prowadzi czytelnika przez procesy w sposób przystępny, nawet dla początkujących administratorów sieci.
3. Jakie zagadnienia dotyczące ochrony danych osobowych i prywatności są omawiane w książce?
Książka wyjaśnia, jak chronić dane osobowe i wrażliwe informacje w małych sieciach, obejmując m.in. szyfrowanie komunikacji, segmentację sieci, korzystanie z serwerów proxy oraz zabezpieczenia urządzeń końcowych.
4. Czy znajdę tutaj porady dotyczące zabezpieczania urządzeń IoT i mobilnych?
Tak, w książce opisano sposoby zabezpieczania zarówno urządzeń mobilnych, jak i punktów końcowych IoT, które często stanowią najsłabsze ogniwo w domowych i firmowych sieciach.
5. Czy książka omawia narzędzia open source do monitorowania i ochrony sieci?
Tak, autor prezentuje popularne narzędzia open source, takie jak Security Onion, Wazuh, osquery, OpenVPN, Wireguard czy Pi-Hole, wraz z instrukcjami ich instalacji i konfiguracji.
6. Czy informacje zawarte w książce są aktualne i zgodne z obecnymi zagrożeniami cybernetycznymi?
Książka została napisana z uwzględnieniem najnowszych zagrożeń i trendów w cyberbezpieczeństwie, a opisywane narzędzia oraz techniki są obecnie stosowane w praktyce.
7. Czy mogę wykorzystać wiedzę z książki do zabezpieczenia sieci w małej firmie lub domu?
Tak, wszystkie opisane rozwiązania i praktyki można z powodzeniem zastosować zarówno w domowych, jak i małych firmowych sieciach komputerowych.
8. Jakie systemy operacyjne są brane pod uwagę w przykładach konfiguracji?
Przykłady i instrukcje obejmują systemy Windows, macOS oraz Linux, dzięki czemu książka jest uniwersalna i przydatna niezależnie od używanego systemu.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
40,20 zł
Dodaj do koszyka
Ebook
33,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile