Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
- Autor:
- Jerzy Kluczewski
- Wydawnictwo:
- ITStart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 414
-
PDF
Opis ebooka: Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Jerzy Kluczewski - pozostałe książki
-
The book: “PACKET TRACER FOR YOUNG BEGINNING ADMINS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start working with i...
Packet Tracer for young beginning admins Packet Tracer for young beginning admins
Damian Strojek, Jerzy Kluczewski, Robert Wszelaki, Marek Smyczek
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR INTERMEDIATE USERS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a...
Computer Networks in Packet Tracer for intermediate users Computer Networks in Packet Tracer for intermediate users
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR ADVANCED USERS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as ma...
Computer Networks in Packet Tracer for advanced users Computer Networks in Packet Tracer for advanced users
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
The book: “PACKET TRACER FOR YOUNG INTERMEDIATE ADMINS” is designed for people who want to expand their skills and knowledge in the field of managing LAN and WAN networks. The reader finds here descriptions and practical exercises on configuring CISCO devices. It is a continuation ...(96.75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł(-55%) -
The book: “PACKET TRACER FOR YOUNG ADVANCED ADMINS” is a collection of scenarios and network simulations for users who already have at least basic knowledge of computer networks and experience in the work associated with the administration of basic devices, as well as management of ne...(96.75 zł najniższa cena z 30 dni)
58.05 zł
129.00 zł(-55%) -
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(48.00 zł najniższa cena z 30 dni)28.90 zł
64.00 zł(-55%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(48.00 zł najniższa cena z 30 dni)28.90 zł
64.00 zł(-55%) -
ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH, to bogaty zasób zadań oraz ćwiczeń laboratoryjnych. Dzięki niemu można samodzielnie lub pod kontrolą nauczyciela/wykładowcy, wykonać i zasymulować wiele zagadnień sieciowych na podstawie gotowych scenariuszy, kart laboratoryjnych oraz pli...(48.00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł(-55%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(32.25 zł najniższa cena z 30 dni)19.90 zł
43.00 zł(-54%)
Ebooka "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-656-4509-8, 9788365645098
- Data wydania książki drukowanej:
- 2019-01-03
- Data wydania ebooka:
- 2019-01-03 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 124218
- Rozmiar pliku Pdf:
- 7.8MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
1 WSTĘP ............................................................................................................. 11
2 PODSTAWOWE DEFINICJE I ZAGROŻENIA ......................................................... 15
2.1.1 Podstawowa klasyfikacja zagrożeń ......................................................... 16
2.1.2 Zagrożenia wg przyczyn .......................................................................... 16
2.1.3 Zagrożenia wg miejsca powstawania ..................................................... 17
2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 17
2.1.5 Zagrożenia fizyczne ................................................................................. 17
2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe .................. 18
2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW ....................................... 18
2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH ............................................................... 19
2.3.1 Ataki pasywne i aktywne ......................................................................... 19
2.3.1.1 Pasywne ........................................................................................................... 19
2.3.1.2 Aktywne ........................................................................................................... 19
2.3.2 Pozostałe typy ataków ............................................................................ 20
2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) .......................... 20
2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep) ............................. 20
2.3.2.3 Ataki typu skanowanie portów (ang. port scanning) ....................................... 21
2.3.2.4 Ataki dostępowe (ang. access attacks) ............................................................ 21
2.3.2.5 Ataki typu DoS (ang. Denial of Service) ........................................................... 22
2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service) ...................................... 22
2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI ......................................................... 24
2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS ........................................................ 25
2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA .................................................................. 25
2.6.1 Bezpieczeństwo operacyjne ..................................................................... 25
2.6.2 Testowanie i ocena bezpieczeństwa sieci ................................................ 26
2.6.3 Typy testów sieciowych ........................................................................... 26
2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci ............................... 27
2.6.5 Narzędzia do testowania sieci ................................................................. 28
2.6.5.1 Nmap ............................................................................................................... 28
2.6.5.2 Zenmap ............................................................................................................ 29
2.6.5.3 SIEM ................................................................................................................. 29
2.6.6 Podsumowanie ........................................................................................ 30
2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI ........................................................... 31
2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA .................................................... 32
2.8.1 Odbiorcy polityki bezpieczeństwa ........................................................... 33
2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej ......................... 33
2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej............................. 34
2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego ................. 34
2.8.5 Dokumenty dotyczące polityki zabezpieczeń ........................................... 35
2.8.6 Dokumenty dotyczące procedur .............................................................. 35
2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO ............................. 35
2.8.8 Szkolenia uświadamiające zagrożenia .................................................... 36
2.8.9 Szkolenia dotyczące bezpieczeństwa ....................................................... 36
2.8.10 Proces zbierania danych .......................................................................... 38
2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych ......................... 38
2.8.11.1 RODO – Zakres rozporządzenia ................................................................... 39
2.8.11.2 RODO – Obowiązki przedsiębiorstw (organizacji) ....................................... 39
2.8.11.3 RODO – Procedura oceny oddziaływania na ochronę danych osobowych . 40
2.8.11.4 RODO – Wpływ na procesy pozyskiwania danych od klientów ................... 40
2.8.11.5 RODO – Zgoda na przetwarzanie danych .................................................... 41
2.8.11.6 RODO – Obowiązek powiadamiania i kary .................................................. 41
3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW .................................. 45
3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO ................................................... 45
3.2 PODŁĄCZENIE KABLA KONSOLOWEGO ....................................................................... 45
3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH ......................................... 52
3.4 HASŁO DO PORTU KONSOLOWEGO ........................................................................... 55
3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO ..................................................... 61
3.6 WYŁĄCZENIE USŁUGI TELNET I SSH .......................................................................... 65
4 ZABEZPIECZENIA ROUTERÓW CISCO ................................................................. 71
4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH ............................................................ 71
4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW ............................................................. 74
4.3 MECHANIZM RBAC .............................................................................................. 75
4.4 KONFIGUROWANIE RBAC ...................................................................................... 84
4.4.1 Definicje ................................................................................................... 84
4.4.2 Wymagania ............................................................................................. 84
4.4.3 Przykładowa konfiguracja krok po kroku ................................................ 85
4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH ........................... 91
4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP ............ 91
4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP ..................... 95
4.6 PROTOKOŁY NTP, SYSLOG ................................................................................... 99
4.6.1 Wprowadzenie i definicje ........................................................................ 99
4.6.2 Protokół NTP ......................................................................................... 100
4.6.3 Polecenia konfiguracyjne NTP i SYSLOG ................................................ 100
4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ ............................................... 108
4.7.1 Wstęp do protokołów i zabezpieczeń .................................................... 108
4.7.2 Protokół RADIUS .................................................................................... 108
4.7.3 Protokół TACACS+ .................................................................................. 109
4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+ ............................... 109
4.7.5 Usługi AAA ............................................................................................. 110
4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA ................................. 111
4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 115
4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU .......................................... 121
4.8.1 Standardowe ACL .................................................................................. 121
4.8.2 Rozszerzone ACL .................................................................................... 122
4.8.3 Przyporządkowanie list ACL do interfejsu .............................................. 122
4.8.4 Nazywane ACL ....................................................................................... 123
4.8.5 Rejestrowanie operacji na ACL (logi systemowe) .................................. 124
4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL .................................... 125
4.9.1 Przykład konfiguracji listy standardowej ............................................... 125
4.9.2 Przykład konfiguracji listy rozszerzonej ................................................. 126
4.9.3 Przetwarzanie listy ACL–algorytm dla ruchu wejściowego ................... 127
4.9.4 Przetwarzanie listy ACL–algorytm dla ruchu wyjściowego ................... 127
4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC ............................................................ 129
4.10.1 Wstęp do kontekstowej kontroli dostępu .............................................. 129
4.10.2 Polecenia monitorujące (inspekcyjne) ................................................... 129
4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu ............... 130
5 ZABEZPIECZENIA W WARSTWIE 2 ................................................................... 145
5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 ................................................ 145
5.1.1 Przypomnienie zasady działania przełącznika warstwy 2 ..................... 145
5.1.2 Atak typu MAC Address Table Overflow ............................................... 146
5.1.3 Atak typu MAC Address Spoofing .......................................................... 146
5.1.4 Atak typu Storm .................................................................................... 147
5.1.5 Atak STP Manipulation .......................................................................... 148
5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 149
5.2.1 Konfiguracja VTP oraz sieci VLAN .......................................................... 149
5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach ..................... 154
5.2.3 Zabezpieczanie portów przełącznika dostępowego .............................. 159
6 TUNELOWANIE .............................................................................................. 169
6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE ........................................................... 170
6.1.1 Protokół GRE ......................................................................................... 170
6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE ................................. 170
6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC ........................................................ 175
6.2.1 Protokół IPsec ........................................................................................ 175
6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec ........................ 175
7 ZAPORY SIECIOWE ......................................................................................... 187
7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE ............................................... 187
7.1.1 Konfiguracja zapory sieciowej na serwerze ........................................... 187
7.1.2 Konfiguracja zapory sieciowej na routerze ............................................ 198
7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 ........................................... 203
7.2.1 Ogólny opis urządzenia ASA 5505 ......................................................... 203
7.2.2 Konfigurowanie ASA 5505 ..................................................................... 207
7.2.3 Filtrowanie ruchu ICMP ......................................................................... 214
7.2.4 Filtrowanie ruchu WWW ....................................................................... 218
7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch ............................................... 226
8 SYSTEMY IDS ORAZ IPS ................................................................................... 239
8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS .......................................... 239
8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS .......................................................... 239
8.2.1 Typy technologii systemów IPS .............................................................. 240
8.2.2 Zalety i wady Host‐Based IPS ................................................................ 240
8.2.3 Zalety i wady Network‐Based IPS .......................................................... 240
8.3 KONFIGURACJA IDS/IPS ..................................................................................... 241
8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie) ............................... 242
8.3.2 Konfiguracja IPS w systemie IOS (blokowanie) ...................................... 251
9 ĆWICZENIA .................................................................................................... 257
9.1 ZABEZPIECZENIA ROUTERÓW CISCO ....................................................................... 257
9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout) .............................................. 257
9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh) ................................................... 264
9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC) ............................................. 269
9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC) ................................. 275
9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS) .......................................... 285
9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG) .................................. 289
9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ ..................................... 297
9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS) ....................................................... 297
9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+) ..................................................... 302
9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU ................................... 306
9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci) ........... 306
9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci) ............. 309
9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu) ................. 312
9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU ..................................... 316
9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP) ...................... 316
9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW) ................. 322
9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail) ................. 327
9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp) ................. 331
9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet) ............... 335
9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns) ................... 338
9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL) ....................................... 342
9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 .................................................... 350
9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku) ............ 350
9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast) ................................. 357
9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika) ............. 362
9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika) ............ 367
9.6 KONFIGUROWANIE TUNELOWANIA ........................................................................ 374
9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi) .......... 374
9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE) ... 376
9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec) .. 382
9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów) 390
9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA ........................................ 401
9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa) ........................................ 401
9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http) .......................................... 408
ITStart - inne książki
-
Czy jesteś gotów na głęboką podróż w świat słów i zwrotów, które rządzą dzisiejszą młodzieżą? Ta fascynująca książka, stworzona specjalnie dla Ciebie, to klucz do zrozumienia tajemniczego języka młodszych pokoleń. Od dziwnych skrótów po szokujące akronimy - ten słownik odkryje przed Tobą tajniki ...(59.25 zł najniższa cena z 30 dni)
34.90 zł
79.00 zł(-56%) -
Książka "Algorytmika dla studenta i technika programisty" to podręcznik, dzięki któremu czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowy myślenia algorytmicznego. Książka wprowadza w tajniki programowania poprzez zrozumienie zasad projektowania metod rozwiązywania prostych jak...
Algorytmika dla studenta i technika programisty INF.04 Algorytmika dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)33.90 zł
74.00 zł(-54%) -
Książka "Programowanie obiektowe dla studenta i technika programisty" to podręcznik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania, zrozumie podstawowe zasady programowania strukturalnego i obiektowego. Początkujący czytelnik będzie miał możliwość nauki prawie od podstaw, a...
Programowanie obiektowe dla studenta i technika programisty INF.04 Programowanie obiektowe dla studenta i technika programisty INF.04
(55.50 zł najniższa cena z 30 dni)33.90 zł
74.00 zł(-54%) -
The book: “COMPUTER NETWORKS IN PACKET TRACER FOR BEGINNERS" provides advice for people who want to learn about the operation of networks and the hardware that makes up today's network architecture. Beginners will learn how to download the simulator software and how to start workin...
Computer Networks in Packet Tracer for beginners Computer Networks in Packet Tracer for beginners
Damian Strojek, Robert Wszelaki, Marek Smyczek, Jerzy KLuczewski
(96.75 zł najniższa cena z 30 dni)58.05 zł
129.00 zł(-55%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami operacy...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(44.25 zł najniższa cena z 30 dni)24.90 zł
59.00 zł(-58%) -
Nie każdy musi być orłem z matematyki. Wielu z nas jest mistrzem w innych dziedzinach i jest to całkowicie normalne. Jednak maturę wypadałoby zdać, tylko pytanie brzmi jak? Odpowiedzią są treści zawarte w książce, którą trzymasz w ręce „Matma dla Loozaków, czyli jak zdać Matur...(44.25 zł najniższa cena z 30 dni)
24.90 zł
59.00 zł(-58%) -
PRACOWNIA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ DLA UCZNIÓW I STUDENTÓW – Część 2 to zbiór przykładów, ćwiczeń i zadań opracowany pod kątem praktycznych zagadnień laboratoryjnych bazujących na symulacjach. Znajdziemy tu symulacje obwodów pomagających zrozumieć św...
Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2 Pracownia Urządzeń Techniki Komputerowej dla uczniów i studentów Część-2
(44.25 zł najniższa cena z 30 dni)24.90 zł
59.00 zł(-58%) -
Daj sobie odpocząć. Twoja chwila. Zobacz. Twoje uczucia. Nieład to tomik wierszy w którym poezja, jest przelana na papier również w podobny sposób jak sam tytuł. Często dany wiersz zaczyna się na górze strony, czasami u dołu, a jeszcze innym razem stanowi ty...(26.25 zł najniższa cena z 30 dni)
14.90 zł
35.00 zł(-57%) -
Linux dla każdego Technika IT to książka w głównej myśli kierowana do każdego ucznia oraz studenta uczącego się na kierunku informatycznym lub pokrewnym. Krótko mówiąc dla wszystkich, którzy na co dzień nie pracują z systemem Linux, a chcą się nauczyć jego obsługi zar&...(48.00 zł najniższa cena z 30 dni)
28.90 zł
64.00 zł(-55%) -
Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym. Książka została przygotowana w taki sposób aby użytkownik z r&oac...(33.00 zł najniższa cena z 30 dni)
19.90 zł
44.00 zł(-55%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Jerzy Kluczewski (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.