reklama - zainteresowany?

125 sposobów na bezpieczeństwo sieci. Wydanie II - Helion

125 sposobów na bezpieczeństwo sieci. Wydanie II
ebook
Autor: Andrew Lockhart
Tytuł oryginału: Network Security Hacks: Tips & Tools for Protecting Your Privacy
Tłumaczenie: Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
ISBN: 978-83-246-6126-8
stron: 440, Format: ebook
Data wydania: 2012-10-16
Księgarnia: Helion

Cena książki: 44,25 zł (poprzednio: 59,00 zł)
Oszczędzasz: 25% (-14,75 zł)

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Tagi: Bezpieczeństwo sieci

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi wÅ‚amywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

  • Zabezpieczanie systemów Windows i uniksowych
  • Zapewnianie prywatnoÅ›ci w internecie
  • Konfigurowanie i testowanie zapór sieciowych
  • Bezpieczne korzystanie z usÅ‚ug
  • Zabezpieczanie sieci przewodowych i bezprzewodowych
  • Monitorowanie dziaÅ‚ania sieci
  • Stosowanie silnego szyfrowania i uwierzytelniania
  • Wykrywanie wÅ‚amaÅ„ i przywracanie dziaÅ‚ania sieci

Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

 

Osoby które kupowały "125 sposobów na bezpieczeństwo sieci. Wydanie II", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Spis treści

125 sposobów na bezpieczeństwo sieci. Wydanie II eBook -- spis treści

Twórcy książki (7)

Wstęp (11)

Rozdział 1. Bezpieczeństwo systemu Unix (17)

  • 1. Zabezpieczenie punktów montowania (17)
  • 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
  • 3. Wynajdywanie udostÄ™pnionych katalogów (20)
  • 4. Tworzenie elastycznych hierarchii uprawnieÅ„ za pomocÄ… list ACL standardu POSIX (21)
  • 5. Zabezpieczenie dzienników zdarzeÅ„ przed modyfikacjÄ… (24)
  • 6. PodziaÅ‚ zadaÅ„ administracyjnych (26)
  • 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
  • 8. Odnalezienie nasÅ‚uchujÄ…cych usÅ‚ug (30)
  • 9. Zapobieganie wiÄ…zaniu siÄ™ usÅ‚ug z interfejsami (33)
  • 10. Ograniczenie usÅ‚ug do Å›rodowiska sandbox (34)
  • 11. Użycie serwera proftp z MySQL jako źródÅ‚em danych uwierzytelniajÄ…cych (38)
  • 12. Zabezpieczenie siÄ™ przed atakami rozbicia stosu (41)
  • 13. grsecurity - zabezpieczenie na poziomie jÄ…dra (43)
  • 14. Ograniczanie aplikacji za pomocÄ… Å‚atki grsecurity (48)
  • 15. Ograniczanie wywoÅ‚aÅ„ systemowych za pomocÄ… mechanizmu systrace (50)
  • 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
  • 17. Kontrola logowania za pomocÄ… moduÅ‚ów PAM (56)
  • 18. Ograniczenie użytkownikom usÅ‚ug przesyÅ‚ania plików do SCP i SFTP (60)
  • 19. Uwierzytelnianie za pomocÄ… haseÅ‚ jednorazowych (63)
  • 20. Åšrodowiska ograniczonych powÅ‚ok (66)
  • 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
  • 22. Automatyczne uaktualnianie systemu (69)

Rozdział 2. Bezpieczeństwo systemu Windows (71)

  • 23. Kontrola zainstalowanych poprawek (72)
  • 24. Konfiguracja aktualizacji automatycznych za pomocÄ… przystawki Zasady grupy (76)
  • 25. Lista otwartych plików oraz procesów, które ich używajÄ… (79)
  • 26. Lista dziaÅ‚ajÄ…cych usÅ‚ug i otwartych portów (81)
  • 27. Uruchomienie inspekcji (82)
  • 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
  • 29. Zabezpieczenie dzienników zdarzeÅ„ (85)
  • 30. Zmiana maksymalnej wielkoÅ›ci dzienników zdarzeÅ„ (85)
  • 31. Archiwizacja i czyszczenie dzienników zdarzeÅ„ (87)
  • 32. WyÅ‚Ä…czenie udziaÅ‚ów domyÅ›lnych (89)
  • 33. Zaszyfrowanie folderu Temp (91)
  • 34. Tworzenie kopii zapasowej klucza EFS (92)
  • 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
  • 36. Wyszukiwanie haseÅ‚, których ważność nigdy nie wygasa (100)

Rozdział 3. Ochrona prywatności i anonimowość (103)

  • 37. Ochrona przed analizÄ… ruchu (103)
  • 38. Tunelowanie SSH za pomocÄ… programu Tor (107)
  • 39. Bezproblemowe szyfrowanie plików (108)
  • 40. Ochrona przed wyÅ‚udzaniem danych (112)
  • 41. Mniej haseÅ‚ na stronach WWW (116)
  • 42. Szyfrowanie poczty w programie Thunderbird (118)
  • 43. Szyfrowanie poczty w systemie Mac OS X (123)

Rozdział 4. Zapory sieciowe (127)

  • 44. Zapora sieciowa Netfilter (127)
  • 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
  • 46. Ochrona komputera za pomocÄ… Zapory systemu Windows (138)
  • 47. Zamykanie otwartych portów i blokowanie protokoÅ‚ów (146)
  • 48. ZastÄ™pujemy ZaporÄ™ systemu Windows (148)
  • 49. Tworzenie bramy uwierzytelniajÄ…cej (155)
  • 50. Sieć z ograniczeniem na wyjÅ›ciu (158)
  • 51. Testowanie zapory sieciowej (159)
  • 52. Filtrowanie adresów MAC za pomocÄ… zapory sieciowej Netfilter (162)
  • 53. Blokowanie Tora (163)

Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)

  • 54. Szyfrowanie usÅ‚ug IMAP i POP za pomocÄ… SSL (167)
  • 55. Konfiguracja serwera SMTP Sendmail wykorzystujÄ…cego szyfrowanie TLS (170)
  • 56. Konfiguracja serwera SMTP Qmail wykorzystujÄ…cego szyfrowanie TLS (172)
  • 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
  • 58. Zabezpieczenie serwera BIND (178)
  • 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
  • 60. Zabezpieczenie bazy danych MySQL (184)
  • 61. Bezpieczne udostÄ™pnianie plików w systemie Unix (187)

Rozdział 6. Bezpieczeństwo sieci (191)

  • 62. Wykrywanie faÅ‚szowania odpowiedzi ARP (191)
  • 63. Tworzenie statycznych tablic ARP (194)
  • 64. Ochrona SSH przed atakami typu brute-force (196)
  • 65. Wprowadzanie w bÅ‚Ä…d programów identyfikujÄ…cych systemy operacyjne (198)
  • 66. Inwentaryzacja sieci (201)
  • 67. Wyszukiwanie sÅ‚abych punktów sieci (204)
  • 68. Synchronizacja zegarów serwerów (213)
  • 69. Tworzenie wÅ‚asnego oÅ›rodka certyfikacyjnego (215)
  • 70. Rozpowszechnienie certyfikatu CA wÅ›ród klientów (218)
  • 71. Tworzenie i przywracanie kopii zapasowej oÅ›rodka certyfikacji za pomocÄ… UsÅ‚ug certyfikatów (219)
  • 72. Wykrywanie programów nasÅ‚uchujÄ…cych w sieci Ethernet (226)
  • 73. Pomoc w Å›ledzeniu napastników (232)
  • 74. Wykrywanie wirusów w serwerach uniksowych (234)
  • 75. Åšledzenie luk w zabezpieczeniach (238)

Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)

  • 76. Zmiana routera w zaawansowanÄ… platformÄ™ bezpieczeÅ„stwa (241)
  • 77. SzczegóÅ‚owe uwierzytelnianie w sieci bezprzewodowej (245)
  • 78. Portal przechwytujÄ…cy (248)

Rozdział 8. Rejestracja zdarzeń (255)

  • 79. Centralny serwer rejestracji zdarzeÅ„ (syslog) (256)
  • 80. Konfigurowanie rejestracji zdarzeÅ„ (257)
  • 81. WÅ‚Ä…czenie systemu Windows w infrastrukturÄ™ syslog (259)
  • 82. Automatyczne streszczanie dzienników zdarzeÅ„ (266)
  • 83. Automatyczne monitorowanie dzienników zdarzeÅ„ (268)
  • 84. Zbieranie informacji o zdarzeniach ze zdalnych oÅ›rodków (271)
  • 85. Rejestracja dziaÅ‚aÅ„ użytkowników za pomocÄ… systemu rozliczeÅ„ (276)
  • 86. Centralne monitorowanie stanu bezpieczeÅ„stwa serwerów (278)

RozdziaÅ‚ 9. Monitorowanie i wyznaczanie trendów (287)

  • 87. Monitorowanie dostÄ™pnoÅ›ci usÅ‚ug (288)
  • 88. KreÅ›lenie trendów (295)
  • 89. ntop - statystyki sieci w czasie rzeczywistym (298)
  • 90. Gromadzenie statystyk za pomocÄ… reguÅ‚ zapory sieciowej (300)
  • 91. Zdalne nasÅ‚uchiwanie ruchu sieciowego (301)

Rozdział 10. Bezpieczne tunele (305)

  • 92. Konfiguracja protokoÅ‚u IPsec w systemie Linux (305)
  • 93. Konfiguracja protokoÅ‚u IPsec w systemie FreeBSD (309)
  • 94. Konfiguracja protokoÅ‚u IPsec w systemie OpenBSD (313)
  • 95. Szyfrowanie oportunistyczne za pomocÄ… Openswan (317)
  • 96. Przekazywanie i szyfrowanie ruchu za pomocÄ… protokoÅ‚u SSH (319)
  • 97. Szybkie logowanie za pomocÄ… kluczy klienta SSH (321)
  • 98. Proxy Squid w poÅ‚Ä…czeniu SSH (323)
  • 99. Użycie SSH jako proxy SOCKS 4 (325)
  • 100. Szyfrowanie i tunelowanie ruchu za pomocÄ… SSL (328)
  • 101. Tunelowanie poÅ‚Ä…czeÅ„ wewnÄ…trz HTTP (330)
  • 102. Tworzenie tunelu za pomocÄ… VTun i SSH (332)
  • 103. Generator plików vtund.conf (337)
  • 104. Tworzenie sieci VPN Å‚Ä…czÄ…cych różne platformy systemowe (341)
  • 105. Tunelowanie PPP (347)

Rozdział 11. Wykrywanie włamań do sieci (349)

  • 106. Wykrywanie wÅ‚amaÅ„ za pomocÄ… programu Snort (350)
  • 107. Åšledzenie alarmów (354)
  • 108. Monitorowanie w czasie rzeczywistym (357)
  • 109. ZarzÄ…dzanie sieciÄ… sensorów (363)
  • 110. Pisanie wÅ‚asnych reguÅ‚ programu Snort (370)
  • 111. Zapobieganie wÅ‚amaniom za pomocÄ… programu Snort_inline (376)
  • 112. Sterowanie zaporÄ… sieciowÄ… za pomocÄ… programu SnortSam (379)
  • 113. Wykrywanie nietypowego zachowania (383)
  • 114. Automatyczne uaktualnianie reguÅ‚ programu Snort (384)
  • 115. Budowa sieci niewidzialnych sensorów (386)
  • 116. Użycie programu Snort w wysoko wydajnych Å›rodowiskach sieciowych (387)
  • 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
  • 118. Wykrywanie wirusów w ruchu sieciowym (395)
  • 119. Symulacja sieci niezabezpieczonych komputerów (399)
  • 120. Rejestracja aktywnoÅ›ci komputera-puÅ‚apki (405)

RozdziaÅ‚ 12. Powrót do dziaÅ‚ania i reakcja (411)

  • 121. Tworzenie obrazu systemu plików (411)
  • 122. Weryfikacja integralnoÅ›ci plików (413)
  • 123. Wykrywanie zmodyfikowanych plików za pomocÄ… pakietów RPM (418)
  • 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
  • 125. Poszukiwanie wÅ‚aÅ›ciciela sieci (422)

Skorowidz (425)

Dodaj do koszyka 125 sposobów na bezpieczeństwo sieci. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.