Sieci VPN. Zdalna praca i bezpieczeństwo danych
- Autor:
- Marek Serafin
- Ocena:
- 5.3/6 Opinie: 53
- Stron:
- 160
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin
Opis ebooka: Sieci VPN. Zdalna praca i bezpieczeństwo danych
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
- Na czym opiera się standard SSL?
- Jak zestawiać tunele VPN w systemach Windows i Linux?
- Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Zagrożenia wynikające z konstrukcji protokołu TCP/IP
- Przesyłanie danych z wykorzystaniem SSL
- Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
- Generowanie kluczy
- Tworzenie tuneli SSH
- Instalacja i konfiguracja programu OpenVPN
- Tunele VPN w urządzeniach mobilnych
- Implementacja IPSEC/L2TP w systemie Linux
- Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Wybrane bestsellery
-
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(23.50 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i...(27.45 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
O autorze ebooka
Marek Serafin - pasjonat systemów uniksowych, z wykształcenia inżynier informatyk. Wieloletni administrator serwerów i sieci komputerowych. Autor bestsellerowej książki Sieci VPN. Zdalna praca i bezpieczeństwo danych, cenionej przede wszystkim za zwięzłość i praktyczne podejście do tematu.
kontakt marek.serafin [at] helion [kropka] pl
Zobacz pozostałe książki z serii Standard
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...
LEGO Microgame. Podstawy programowania gier w Unity LEGO Microgame. Podstawy programowania gier w Unity
(18.50 zł najniższa cena z 30 dni)18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...
Dzieciaki na start! Programowanie dla najmłodszych Dzieciaki na start! Programowanie dla najmłodszych
(19.95 zł najniższa cena z 30 dni)19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...
JavaFX. Tworzenie graficznych interfejsów użytkownika JavaFX. Tworzenie graficznych interfejsów użytkownika
(64.50 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
(22.45 zł najniższa cena z 30 dni)22.45 zł
44.90 zł(-50%) -
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone ...(39.50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł(-50%)
Ebooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci VPN. Zdalna praca i bezpieczeństwo danych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Sieci VPN. Zdalna praca i bezpieczeństwo danych (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Możliwość wykorzystania zdalnych połączeń ułatwiała życie ludziom, odkąd się pojawiła - niezależnie od miejsca, rodzaju wykonywanej pracy czy stanowiska. Stosowanie połączeń VPN (ang. Virtual Private Network) oszczędza czas (możliwość zdalnej administracji komputerami bez względu na to, jaka jest między nimi odległość), a dzięki wykorzystaniu bezpiecznych protokołów SSL (Open VPN), IPsec (Open SWAN), bezpiecznych certyfikatów czy tunelowania portów zapewnia bezpieczną transmisję danych. Technika ta nie jest jednak przeznaczona dla wszystkich, ponieważ jej wykorzystanie wymaga - nieco szerszej niż podstawowa - wiedzy z zakresu IT. Nie jest to jednak znaczącym problemem, ponieważ użytkownik końcowy (end user) nie potrzebuje takich umiejętności, a zaawansowani użytkownicy powinni poradzić sobie z opisywanym zagadnieniem bez większych kłopotów. Książka autorstwa Marka Serafina (z wykształcenia inżynier informatyk, prywatnie pasjonat systemów uniksowych, który od 8 lat zawodowo zajmuje się administracją serwerów i sieci komputerowych), wydana przez Helion, to według mnie jedna z lepszych pozycji dotyczących opisywanej technologii. Zawiera wiele cennych i szczegółowych informacji na temat sieci VPN. Jak wspomina sam autor, przewodnik ten przeznaczony jest przede wszystkim dla administratorów sieci firmowych, którym zależy na podniesieniu poziomu bezpieczeństwa - które, niezależnie od ilości komputerów, zawsze jest bardzo ważne, szczególnie przy projektowaniu bezpiecznych środowisk. Książka przeznaczona jest także dla wszystkich tych, którym nie jest obojętna ochrona przesyłanych na odległość danych. Warto jednak wiedzieć, że bezpieczeństwo wirtualnycń sieci prywatnych jest jednak często bardziej... wirtualne niż rzeczywiste. Pomijając nawet tzw. wielką trójcę (protokoły SSL, SSH i IPsec), wiele aplikacji VPN jest niedopracowanych i posiada poważne wady. Sieci VPN powinny spełniać wiele wymagań, znacznie przewyższających wymagania stawiane protokołom stosowanym w sieci Internet. Przygotowanie bezpiecznego protokołu sieci VPN jest naprawdę bardzo trudne. Opracowanie protokołu IPsec zajęło najlepszym na świecie kryptografom i inżynierom od spraw zabezpieczeń wiele lat, ponieważ za każdym razem, gdy już uważali swój produkt za gotowy, ktoś opracowywał nowy rodzaj ataku na ich dzieło. W pewnych przypadkach, aby ocenić rzeczywistą wartość bezpieczeństwa IPsec, musiano stworzyć całkowicie nowe kryteria i techniki analiz. Podczas tego procesu napotkano na problemy, o których większość nawet nie śniła. Poradzono sobie jednak z problemami i końcowy produkt był odporny na wszelkie ataki. W wyniku pracy nad protokołom takimi jak IPsec, SSL i SSH w ciągu ostatnich lat zmieniły się znacznie standardy protokołów uwierzytelniania i wymiany danych. Szczególnie trudne do wykonania jest opracowanie uzgadniania klucza uwierzytelnionego (samo opracowanie jest proste, ale niełatwo jest uczynić to z odpowiednią jakością). Nawet najprostsze modele zabezpieczeń są nadal obiektem badań na całym świecie. Powodem, dla którego protokoły typu IPsec (bez części IKE). SSL i SSH znajdują się w tak dalekim stadium rozwoju, jest fakt, że są to jedyne tak niewielkie protokoły, które są nadal bezpieczne. Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych to przede wszystkim zrozumiały język, przykłady dotyczące konfiguracji w środowiskach Linux (Debian, FreeBSD) oraz Windows (2000, XR Vista). Liczne ilustracje powodują, ze lektura jest interesująca od pierwszej do ostatniej strony. Sporym plusem jest także uwzględnienie w książce użytkowników urządzeń mobilnych (Windows Mobile w PDA). Lektura - można powiedzieć - obowiązkowa, która uczy, przypomina, jest źródłem bezcennej wiedzy. Autor wykazał się w pełni profesjonalną wiedzą, którą umie przekazać - co w tej branży nie jest wcale łatwe. Pomimo objętości zaledwie 160 stron, pozycja obejmuje dzie. rozdziałów opisujących SSL, tunelowanie portów, OpenVPN, IPSec, konfigurację bramy VPN/IPSec w systemie Windows Server 2003. łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 oraz przemyślane podsumowanie. Istotnymi argumentami są przystępna cena oraz jakości papier. Książka na pewno jest c: inwestycją, a informacje w niej zawarte z powodzeniem mogą zostać wykorzyst:: praktyce.
-
Recenzja: PC World Sebastian Górski, 06/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Praca zdalna w dzisiejszych czasach nie jest już zajęciem egzotycznym. Firmy coraz częściej wdrażają odpowiednie rozwiązania i niezależnie od tego, jakie stanowisko wchodzi w grę, chętnie korzystają z tej możliwości. Z pojęciem telepracy nieodłącznie kojarzy się VPN, czyli wirtualne sieci prywatne. Jako lekturę przybliżającą nieco tę technologię proponujemy przewodnik przeznaczony dla administratorów sieci firmowych, którzy w najbliższym czasie będą musieli się zmierzyć z wdrożeniem mechanizmów umożliwiających pracę zdalną. Dowiedzą się z niej o takich pojęciach, jak metody zapewniania zdalnego dostępu pracownikom firmy przez budowę tzw. tuneli VPN, instalacja i konfiguracja oprogramowania Open-VPN, bezpieczna transmisja danych z wykorzystaniem protokołu SSL czy w końcu konfiguracja połączenia VPN w systemie operacyjnym Windows. Oczywiście, poruszono również tematykę wirtualnych sieci prywatnych w środowisku linuksowym. Ponieważ praca w Internecie niesie ze sobą sporo niebezpieczeństw, poświęcono trochę miejsca na omówienie zagrożeń wynikających z konstrukcji TCP/IP. Nie zapomniano również o użytkownikach urządzeń mobilnych, którzy też chcieliby uzyskać zdalny dostęp za pomocą tunelu VPN.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wirtualna sieć prywatna VPN umożliwia przesyłanie informacji pomiędzy komputerami przedsiębiorstwa za pośrednictwem sieci publicznej. Aby zapoznać się z budową i eksploatacją sieci VPN, warto przeczytać tę książkę. Prezentuje ona różne rozwiązania, wyszczególniając ich zalety i wady. Wyjaśnia działanie procedur instalowania i zasady konfigurowania stosowanych w sieci VPN protokołów, w tym zestawu protokołów kryptograficznych OpenVPN (SSL) i OpenSWAM (Psec). Poruszane zagadnienia ilustruje dobrze dobranymi przykładami praktycznymi, w których nacisk kładzie na rozwiązania zdalnego dostępu w mieszanym środowisku systemów Windows i Linux. Książką powinni zainteresować się projektanci i administratorzy sieci oraz osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie.
-
Recenzja: Magazyn Internet KK, 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Sieci lokalne w bardzo dużym stopniu usprawniły pracę przedsiębiorstw. Umożliwiły łatwe uzyskiwanie dostępu do plików oraz informacji zgromadzonych w bazach danych. We współczesnych realiach coraz większe znaczenie ma mobilność pracowników. W celu zapewnienia im możliwości efektywnej pracy podczas wyjazdów służbowych lub stworzenia warunków do telepracy konieczne jest zastosowanie rozwiązań pozwalających na zdalny dostęp do firmowych zasobów. Najwygodniejszym posunięciem jest wykorzystanie coraz powszechniej dostępnych łączy internetowych. Z tym kanałem transmisji wiąże się jednak poważny problem dotyczący bezpieczeństwa przesyłanych informacji. Jak efektywnie i bezpiecznie realizować zdalny dostęp za pośrednictwem internetu dowiemy się zapoznając się z książką Marka Serafina. Autor wyjaśnia na wstępie jakie korzyści i zagrożenia niesie ze sobą zdalny dostęp do firmowych sieci. Wskazuje źródła problemów związanych z przesyłaniem danych za pośrednictwem internetu. Przypomina, że zarówno protokół IP, jak i protokoły warstwy transportowej TCP/UDP nie oferują mechanizmów szyfrowania, uwierzytelniania i sprawdzania integralności danych. Dodatkowo szereg znanych usług, takich jak np. poczta elektroniczna, standardowo opiera swe działanie o jawne przesyłanie wszelkich danych włącznie z hasłami. Omawianie zabezpieczeń autor rozpoczyna od zaprezentowania protokołu SSL, który powstał na potrzeby zwiększenia bezpieczeństwa usług realizowanych w oparciu o protokół HTTP. Jego uniwersalność sprawiła jednak, że można go z powodzeniem wykorzystywać do poprawy poziomu bezpieczeństwa większości usług IP. Potwierdzeniem tego są treści zgromadzone w rozdziale traktującym o tunelowaniu portów. Technika ta jest stosowana do zabezpieczania pojedynczych usług, na przykład do bezpiecznego odbierania poczty z serwerów POP3. Kolejnym zagadnieniem przybliżanym przez autora jest zestawianie wirtualnych sieci prywatnych (VPN - Virtual Private Network) w oparciu o bezpłatny program OpenVPN, dostępny na licencji GPL w wersji 2. Kontynuując lekturę dowiemy się również jak budować bezpieczne połączenia za pomocą protokołów kryptograficznych IPSec zapewniających poufność i integralność przesyłanych danych. Warto też zwrócić uwagę na materiał traktujący o możliwościach oferowanych przez system Windows Server 2003 w zakresie obsługi sieci VPN. Autor pokazał jak przebiega w praktyce proces łączenia sieci oddziałów firmy z wykorzystaniem wspomnianego systemu. Prezentowana publikacja jest kierowana przede wszystkim do administratorów firmowych sieci oraz do osób odpowiedzialnych za politykę bezpieczeństwa w firmie. Znajdą w niej szereg praktycznych rozwiązań umożliwiających stworzenie pracownikom bezpiecznych warunków do zdalnej pracy za pośrednictwem internetu. Autor przedstawia propozycje, które można realizować zarówno w oparciu o komputery pracujące pod kontrolą systemu Windows, jak i Linux. Zwraca także uwagę na istotny aspekt związany z uzyskiwaniem dostępu do firmowych zasobów za pośrednictwem urządzeń mobilnych. Do atutów książki należy również zaliczyć przystępny sposób omawiania poszczególnych zagadnień oraz dużą ilość przykładów. Z pewnością warto przyjrzeć się tej pozycji, zwłaszcza że poruszana w niej problematyka staje się istotna dla coraz większej ilości firm.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-246-1521-0, 8324615210
- Data wydania książki drukowanej:
- 2008-02-06
- ISBN Ebooka:
- 978-83-246-5185-6, 9788324651856
- Data wydania ebooka:
- 2012-04-11 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- B5
- Numer z katalogu:
- 4116
- Rozmiar pliku Pdf:
- 2.1MB
- Rozmiar pliku ePub:
- 5.3MB
- Rozmiar pliku Mobi:
- 11.0MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- 3.1. Historia i znaczenie protokołu SSL (13)
- 3.1.1. Przebieg nawiązania połączenia SSL (14)
- 3.1.2. Znaczenie zaufanego certyfikatu (15)
- 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
- 3.2.1. Tworzenie własnego CA (16)
- 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
- 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
- 3.2.4. Wystawianie certyfikatu dla serwera (19)
- 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
- 3.2.6. Unieważnianie certyfikatów (20)
- 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
- 3.2.8. Różne formaty certyfikatów (21)
- 3.3. Kompilacja biblioteki openssl ze źródeł (22)
- 4.1. Program Stunnel (26)
- 4.1.1. stunnel.conf (29)
- 4.1.2. Przykład 1 (31)
- 4.1.3. Przykład 2 (33)
- 4.2. Tunele SSH (35)
- 4.2.1. Przykład 1 (35)
- 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
- 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
- 4.2.4. Przykład 4 - tunel UDP po SSH (41)
- 5.1. Instalacja (45)
- 5.1.1. Instalacja w systemie Linux Debian (46)
- 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
- 5.1.3. Instalacja pod systemami MS Windows (50)
- 5.2. Konfiguracja OpenVPN (52)
- 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
- 5.3.1. Generowanie certyfikatów SSL (54)
- 5.3.2. Konfiguracja po stronie serwera (55)
- 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
- 5.3.4. Konfiguracja klienta (58)
- 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
- 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
- 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
- 5.4.3. Tworzenie pliku dostep.txt (63)
- 5.4.4. Testowanie (64)
- 5.4.5. Logowanie zdarzeń do pliku (65)
- 5.5. Unieważnianie certyfikatów (67)
- 5.6. Łączenie oddziałów firmy (68)
- 5.6.1. Przykład rozwiązania z routerem (69)
- 5.6.2. Tunel VPN z mostkowaniem (73)
- 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
- 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
- 5.7.1. Konfiguracja serwera (81)
- 5.7.2. Konfiguracja klienta (83)
- 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
- 5.8.1. Instalacja (85)
- 6.1. IPSec a translacja adresów (maskarada) (92)
- 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
- 6.2.1. Instalacja programu OpenSWAN (94)
- 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
- 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
- 6.4. Konfiguracja klienta Windows (101)
- 6.5. Debugowanie połączenia (104)
- 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
- 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
- 6.7. Import certyfikatów w systemie Windows (108)
- 6.7.1. Konfiguracja połączenia (112)
- 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
- 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
- 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
- 6.9. Łączenie oddziałów firmy tunelem IPSec (119)
- 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
- 7.2. Konfiguracja klienta (132)
- 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)
- 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
- 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
- 8.3. Konfiguracja zabezpieczeń IPSec (145)
- 8.4. Debugowanie połączenia (147)
Przedmowa (7)
Rozdział 1. Wstęp (9)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)
Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)
Rozdział 4. Tunelowanie portów (25)
Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)
Rozdział 6. IPSec (89)
Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)
Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)
Rozdział 9. Podsumowanie (149)
Skorowidz (153)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Zamknij
Przeczytaj darmowy fragment
Oceny i opinie klientów: Sieci VPN. Zdalna praca i bezpieczeństwo danych Marek Serafin (53) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(26)
(18)
(8)
(0)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii