reklama - zainteresowany?

125 sposobów na bezpieczeństwo sieci. Wydanie II - Helion

125 sposobów na bezpieczeństwo sieci. Wydanie II
Autor: Andrew Lockhart
Tytuł oryginału: Network Security Hacks: Tips & Tools for Protecting Your Privacy
Tłumaczenie: Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
ISBN: 978-83-246-0986-4
stron: 440, okładka: miękka
Data wydania: 2007-10-24
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Tagi: Bezpieczeństwo sieci

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi wÅ‚amywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

  • Zabezpieczanie systemów Windows i uniksowych
  • Zapewnianie prywatnoÅ›ci w internecie
  • Konfigurowanie i testowanie zapór sieciowych
  • Bezpieczne korzystanie z usÅ‚ug
  • Zabezpieczanie sieci przewodowych i bezprzewodowych
  • Monitorowanie dziaÅ‚ania sieci
  • Stosowanie silnego szyfrowania i uwierzytelniania
  • Wykrywanie wÅ‚amaÅ„ i przywracanie dziaÅ‚ania sieci

Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

 

Osoby które kupowały "125 sposobów na bezpieczeństwo sieci. Wydanie II", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Spis treści

125 sposobów na bezpieczeństwo sieci. Wydanie II -- spis treści

Twórcy książki (7)

Wstęp (11)

Rozdział 1. Bezpieczeństwo systemu Unix (17)

  • 1. Zabezpieczenie punktów montowania (17)
  • 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
  • 3. Wynajdywanie udostÄ™pnionych katalogów (20)
  • 4. Tworzenie elastycznych hierarchii uprawnieÅ„ za pomocÄ… list ACL standardu POSIX (21)
  • 5. Zabezpieczenie dzienników zdarzeÅ„ przed modyfikacjÄ… (24)
  • 6. PodziaÅ‚ zadaÅ„ administracyjnych (26)
  • 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
  • 8. Odnalezienie nasÅ‚uchujÄ…cych usÅ‚ug (30)
  • 9. Zapobieganie wiÄ…zaniu siÄ™ usÅ‚ug z interfejsami (33)
  • 10. Ograniczenie usÅ‚ug do Å›rodowiska sandbox (34)
  • 11. Użycie serwera proftp z MySQL jako źródÅ‚em danych uwierzytelniajÄ…cych (38)
  • 12. Zabezpieczenie siÄ™ przed atakami rozbicia stosu (41)
  • 13. grsecurity - zabezpieczenie na poziomie jÄ…dra (43)
  • 14. Ograniczanie aplikacji za pomocÄ… Å‚atki grsecurity (48)
  • 15. Ograniczanie wywoÅ‚aÅ„ systemowych za pomocÄ… mechanizmu systrace (50)
  • 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
  • 17. Kontrola logowania za pomocÄ… moduÅ‚ów PAM (56)
  • 18. Ograniczenie użytkownikom usÅ‚ug przesyÅ‚ania plików do SCP i SFTP (60)
  • 19. Uwierzytelnianie za pomocÄ… haseÅ‚ jednorazowych (63)
  • 20. Åšrodowiska ograniczonych powÅ‚ok (66)
  • 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
  • 22. Automatyczne uaktualnianie systemu (69)

Rozdział 2. Bezpieczeństwo systemu Windows (71)

  • 23. Kontrola zainstalowanych poprawek (72)
  • 24. Konfiguracja aktualizacji automatycznych za pomocÄ… przystawki Zasady grupy (76)
  • 25. Lista otwartych plików oraz procesów, które ich używajÄ… (79)
  • 26. Lista dziaÅ‚ajÄ…cych usÅ‚ug i otwartych portów (81)
  • 27. Uruchomienie inspekcji (82)
  • 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
  • 29. Zabezpieczenie dzienników zdarzeÅ„ (85)
  • 30. Zmiana maksymalnej wielkoÅ›ci dzienników zdarzeÅ„ (85)
  • 31. Archiwizacja i czyszczenie dzienników zdarzeÅ„ (87)
  • 32. WyÅ‚Ä…czenie udziaÅ‚ów domyÅ›lnych (89)
  • 33. Zaszyfrowanie folderu Temp (91)
  • 34. Tworzenie kopii zapasowej klucza EFS (92)
  • 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
  • 36. Wyszukiwanie haseÅ‚, których ważność nigdy nie wygasa (100)

Rozdział 3. Ochrona prywatności i anonimowość (103)

  • 37. Ochrona przed analizÄ… ruchu (103)
  • 38. Tunelowanie SSH za pomocÄ… programu Tor (107)
  • 39. Bezproblemowe szyfrowanie plików (108)
  • 40. Ochrona przed wyÅ‚udzaniem danych (112)
  • 41. Mniej haseÅ‚ na stronach WWW (116)
  • 42. Szyfrowanie poczty w programie Thunderbird (118)
  • 43. Szyfrowanie poczty w systemie Mac OS X (123)

Rozdział 4. Zapory sieciowe (127)

  • 44. Zapora sieciowa Netfilter (127)
  • 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
  • 46. Ochrona komputera za pomocÄ… Zapory systemu Windows (138)
  • 47. Zamykanie otwartych portów i blokowanie protokoÅ‚ów (146)
  • 48. ZastÄ™pujemy ZaporÄ™ systemu Windows (148)
  • 49. Tworzenie bramy uwierzytelniajÄ…cej (155)
  • 50. Sieć z ograniczeniem na wyjÅ›ciu (158)
  • 51. Testowanie zapory sieciowej (159)
  • 52. Filtrowanie adresów MAC za pomocÄ… zapory sieciowej Netfilter (162)
  • 53. Blokowanie Tora (163)

Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)

  • 54. Szyfrowanie usÅ‚ug IMAP i POP za pomocÄ… SSL (167)
  • 55. Konfiguracja serwera SMTP Sendmail wykorzystujÄ…cego szyfrowanie TLS (170)
  • 56. Konfiguracja serwera SMTP Qmail wykorzystujÄ…cego szyfrowanie TLS (172)
  • 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
  • 58. Zabezpieczenie serwera BIND (178)
  • 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
  • 60. Zabezpieczenie bazy danych MySQL (184)
  • 61. Bezpieczne udostÄ™pnianie plików w systemie Unix (187)

Rozdział 6. Bezpieczeństwo sieci (191)

  • 62. Wykrywanie faÅ‚szowania odpowiedzi ARP (191)
  • 63. Tworzenie statycznych tablic ARP (194)
  • 64. Ochrona SSH przed atakami typu brute-force (196)
  • 65. Wprowadzanie w bÅ‚Ä…d programów identyfikujÄ…cych systemy operacyjne (198)
  • 66. Inwentaryzacja sieci (201)
  • 67. Wyszukiwanie sÅ‚abych punktów sieci (204)
  • 68. Synchronizacja zegarów serwerów (213)
  • 69. Tworzenie wÅ‚asnego oÅ›rodka certyfikacyjnego (215)
  • 70. Rozpowszechnienie certyfikatu CA wÅ›ród klientów (218)
  • 71. Tworzenie i przywracanie kopii zapasowej oÅ›rodka certyfikacji za pomocÄ… UsÅ‚ug certyfikatów (219)
  • 72. Wykrywanie programów nasÅ‚uchujÄ…cych w sieci Ethernet (226)
  • 73. Pomoc w Å›ledzeniu napastników (232)
  • 74. Wykrywanie wirusów w serwerach uniksowych (234)
  • 75. Åšledzenie luk w zabezpieczeniach (238)

Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)

  • 76. Zmiana routera w zaawansowanÄ… platformÄ™ bezpieczeÅ„stwa (241)
  • 77. SzczegóÅ‚owe uwierzytelnianie w sieci bezprzewodowej (245)
  • 78. Portal przechwytujÄ…cy (248)

Rozdział 8. Rejestracja zdarzeń (255)

  • 79. Centralny serwer rejestracji zdarzeÅ„ (syslog) (256)
  • 80. Konfigurowanie rejestracji zdarzeÅ„ (257)
  • 81. WÅ‚Ä…czenie systemu Windows w infrastrukturÄ™ syslog (259)
  • 82. Automatyczne streszczanie dzienników zdarzeÅ„ (266)
  • 83. Automatyczne monitorowanie dzienników zdarzeÅ„ (268)
  • 84. Zbieranie informacji o zdarzeniach ze zdalnych oÅ›rodków (271)
  • 85. Rejestracja dziaÅ‚aÅ„ użytkowników za pomocÄ… systemu rozliczeÅ„ (276)
  • 86. Centralne monitorowanie stanu bezpieczeÅ„stwa serwerów (278)

RozdziaÅ‚ 9. Monitorowanie i wyznaczanie trendów (287)

  • 87. Monitorowanie dostÄ™pnoÅ›ci usÅ‚ug (288)
  • 88. KreÅ›lenie trendów (295)
  • 89. ntop - statystyki sieci w czasie rzeczywistym (298)
  • 90. Gromadzenie statystyk za pomocÄ… reguÅ‚ zapory sieciowej (300)
  • 91. Zdalne nasÅ‚uchiwanie ruchu sieciowego (301)

Rozdział 10. Bezpieczne tunele (305)

  • 92. Konfiguracja protokoÅ‚u IPsec w systemie Linux (305)
  • 93. Konfiguracja protokoÅ‚u IPsec w systemie FreeBSD (309)
  • 94. Konfiguracja protokoÅ‚u IPsec w systemie OpenBSD (313)
  • 95. Szyfrowanie oportunistyczne za pomocÄ… Openswan (317)
  • 96. Przekazywanie i szyfrowanie ruchu za pomocÄ… protokoÅ‚u SSH (319)
  • 97. Szybkie logowanie za pomocÄ… kluczy klienta SSH (321)
  • 98. Proxy Squid w poÅ‚Ä…czeniu SSH (323)
  • 99. Użycie SSH jako proxy SOCKS 4 (325)
  • 100. Szyfrowanie i tunelowanie ruchu za pomocÄ… SSL (328)
  • 101. Tunelowanie poÅ‚Ä…czeÅ„ wewnÄ…trz HTTP (330)
  • 102. Tworzenie tunelu za pomocÄ… VTun i SSH (332)
  • 103. Generator plików vtund.conf (337)
  • 104. Tworzenie sieci VPN Å‚Ä…czÄ…cych różne platformy systemowe (341)
  • 105. Tunelowanie PPP (347)

Rozdział 11. Wykrywanie włamań do sieci (349)

  • 106. Wykrywanie wÅ‚amaÅ„ za pomocÄ… programu Snort (350)
  • 107. Åšledzenie alarmów (354)
  • 108. Monitorowanie w czasie rzeczywistym (357)
  • 109. ZarzÄ…dzanie sieciÄ… sensorów (363)
  • 110. Pisanie wÅ‚asnych reguÅ‚ programu Snort (370)
  • 111. Zapobieganie wÅ‚amaniom za pomocÄ… programu Snort_inline (376)
  • 112. Sterowanie zaporÄ… sieciowÄ… za pomocÄ… programu SnortSam (379)
  • 113. Wykrywanie nietypowego zachowania (383)
  • 114. Automatyczne uaktualnianie reguÅ‚ programu Snort (384)
  • 115. Budowa sieci niewidzialnych sensorów (386)
  • 116. Użycie programu Snort w wysoko wydajnych Å›rodowiskach sieciowych (387)
  • 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
  • 118. Wykrywanie wirusów w ruchu sieciowym (395)
  • 119. Symulacja sieci niezabezpieczonych komputerów (399)
  • 120. Rejestracja aktywnoÅ›ci komputera-puÅ‚apki (405)

RozdziaÅ‚ 12. Powrót do dziaÅ‚ania i reakcja (411)

  • 121. Tworzenie obrazu systemu plików (411)
  • 122. Weryfikacja integralnoÅ›ci plików (413)
  • 123. Wykrywanie zmodyfikowanych plików za pomocÄ… pakietów RPM (418)
  • 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
  • 125. Poszukiwanie wÅ‚aÅ›ciciela sieci (422)

Skorowidz (425)

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.