reklama - zainteresowany?

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer - Helion

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
ebook
Autor: Jerzy Kluczewski
ISBN: 978-83-65645-09-8
stron: 414, Format: ebook
Data wydania: 2019-01-03
Księgarnia: Helion

Cena książki: 36,51 zł (poprzednio: 55,32 zł)
Oszczędzasz: 34% (-18,81 zł)

Dodaj do koszyka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Tagi: Bezpieczeństwo sieci | Cisco | Konfiguracja sieci

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Dodaj do koszyka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

 

Osoby które kupowały "Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer", wybierały także:

  • Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
  • Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
  • Windows Server 2003. Bezpieczeństwo sieci
  • Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Dodaj do koszyka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Spis treści

Bezpieczestwo sieci komputerowych - Praktyczne przykady i wiczenia w symulatorze Cisco Packet Tracer eBook -- spis treci

1 WSTP ............................................................................................................. 11
2 PODSTAWOWE DEFINICJE I ZAGROENIA ......................................................... 15
2.1.1 Podstawowa klasyfikacja zagroe ......................................................... 16
2.1.2 Zagroenia wg przyczyn .......................................................................... 16
2.1.3 Zagroenia wg miejsca powstawania ..................................................... 17
2.1.4 Zagroenia wg czynników socjologicznych (tzw. oszustwa internetowe) 17
2.1.5 Zagroenia fizyczne ................................................................................. 17
2.1.6 Zagroenia wirusami, robakami oraz typowe ataki sieciowe .................. 18
2.2 ZAGROENIA ZWIZANE Z DZIAANIEM WIRUSÓW I ROBAKÓW ....................................... 18
2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH ............................................................... 19
2.3.1 Ataki pasywne i aktywne ......................................................................... 19
2.3.1.1 Pasywne ........................................................................................................... 19
2.3.1.2 Aktywne ........................................................................................................... 19
2.3.2 Pozostae typy ataków ............................................................................ 20
2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) .......................... 20
2.3.2.2 Ataki typu skanowanie za pomoc ping (ang. ping sweep) ............................. 20
2.3.2.3 Ataki typu skanowanie portów (ang. port scanning) ....................................... 21
2.3.2.4 Ataki dostpowe (ang. access attacks) ............................................................ 21
2.3.2.5 Ataki typu DoS (ang. Denial of Service) ........................................................... 22
2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service) ...................................... 22
2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI ......................................................... 24
2.5 POLITYKA BEZPIECZESTWA WG CISCO SYSTEMS ........................................................ 25
2.6 TECHNIKI TESTOWANIA BEZPIECZESTWA .................................................................. 25
2.6.1 Bezpieczestwo operacyjne ..................................................................... 25
2.6.2 Testowanie i ocena bezpieczestwa sieci ................................................ 26
2.6.3 Typy testów sieciowych ........................................................................... 26
2.6.4 Wykorzystanie wyników testu bezpieczestwa sieci ............................... 27
2.6.5 Narzdzia do testowania sieci ................................................................. 28
2.6.5.1 Nmap ............................................................................................................... 28
2.6.5.2 Zenmap ............................................................................................................ 29
2.6.5.3 SIEM ................................................................................................................. 29
2.6.6 Podsumowanie ........................................................................................ 30
2.7 CYKL PROJEKTOWANIA BEZPIECZESTWA SIECI ........................................................... 31
2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZESTWA .................................................... 32
2.8.1 Odbiorcy polityki bezpieczestwa ........................................................... 33
2.8.2 Polityka zabezpiecze na poziomie kadry zarzdzajcej ......................... 33
2.8.3 Polityka zabezpiecze na poziomie kadry technicznej............................. 34
2.8.4 Polityka zabezpiecze na poziomie uytkownika kocowego ................. 34
2.8.5 Dokumenty dotyczce polityki zabezpiecze ........................................... 35
2.8.6 Dokumenty dotyczce procedur .............................................................. 35
2.8.7 Kadra zarzdzajca polityk zabezpiecze wg CISCO ............................. 35
2.8.8 Szkolenia uwiadamiajce zagroenia .................................................... 36
2.8.9 Szkolenia dotyczce bezpieczestwa ....................................................... 36
2.8.10 Proces zbierania danych .......................................................................... 38
2.8.11 RODO ‐ Rozporzdzenie o ochronie danych osobowych ......................... 38
2.8.11.1 RODO – Zakres rozporzdzenia ................................................................... 39
2.8.11.2 RODO – Obowizki przedsibiorstw (organizacji) ....................................... 39
2.8.11.3 RODO – Procedura oceny oddziaywania na ochron danych osobowych . 40
2.8.11.4 RODO – Wpyw na procesy pozyskiwania danych od klientów ................... 40
2.8.11.5 RODO – Zgoda na przetwarzanie danych .................................................... 41
2.8.11.6 RODO – Obowizek powiadamiania i kary .................................................. 41
3 MINIMALNE ZABEZPIECZENIA DOSTPU DO ROUTERÓW .................................. 45
3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO ................................................... 45
3.2 PODCZENIE KABLA KONSOLOWEGO ....................................................................... 45
3.3 TWORZENIE BANERÓW OSTRZEGAJCYCH I INFORMUJCYCH ......................................... 52
3.4 HASO DO PORTU KONSOLOWEGO ........................................................................... 55
3.5 HASO DOSTPU DO TRYBU UPRZYWILEJOWANEGO ..................................................... 61
3.6 WYCZENIE USUGI TELNET I SSH .......................................................................... 65
4 ZABEZPIECZENIA ROUTERÓW CISCO ................................................................. 71
4.1 WCZENIE I KONFIGUROWANIE USUGI SSH ............................................................ 71
4.2 POZIOMY UPRAWNIE DLA UYTKOWNIKÓW ............................................................. 74
4.3 MECHANIZM RBAC .............................................................................................. 75
4.4 KONFIGUROWANIE RBAC ...................................................................................... 84
4.4.1 Definicje ................................................................................................... 84
4.4.2 Wymagania ............................................................................................. 84
4.4.3 Przykadowa konfiguracja krok po kroku ................................................ 85
4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH ........................... 91
4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomoc TFTP ............ 91
4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP ..................... 95
4.6 PROTOKOY NTP, SYSLOG ................................................................................... 99
4.6.1 Wprowadzenie i definicje ........................................................................ 99
4.6.2 Protokó NTP ......................................................................................... 100
4.6.3 Polecenia konfiguracyjne NTP i SYSLOG ................................................ 100
4.7 USUGI AAA ORAZ PROTOKOY RADIUS I TACACS+ ............................................... 108
4.7.1 Wstp do protokoów i zabezpiecze .................................................... 108
4.7.2 Protokó RADIUS .................................................................................... 108
4.7.3 Protokó TACACS+ .................................................................................. 109
4.7.4 Rónice pomidzy protokoami RADIUS i TACACS+ ............................... 109
4.7.5 Usugi AAA ............................................................................................. 110
4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA ................................. 111
4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomoc serwerów 115
4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTPU .......................................... 121
4.8.1 Standardowe ACL .................................................................................. 121
4.8.2 Rozszerzone ACL .................................................................................... 122
4.8.3 Przyporzdkowanie list ACL do interfejsu .............................................. 122
4.8.4 Nazywane ACL ....................................................................................... 123
4.8.5 Rejestrowanie operacji na ACL (logi systemowe) .................................. 124
4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL .................................... 125
4.9.1 Przykad konfiguracji listy standardowej ............................................... 125
4.9.2 Przykad konfiguracji listy rozszerzonej ................................................. 126
4.9.3 Przetwarzanie listy ACL–algorytm dla ruchu wejciowego ................... 127
4.9.4 Przetwarzanie listy ACL–algorytm dla ruchu wyjciowego ................... 127
4.10 KONTEKSTOWA KONTROLA DOSTPU CBAC ............................................................ 129
4.10.1 Wstp do kontekstowej kontroli dostpu .............................................. 129
4.10.2 Polecenia monitorujce (inspekcyjne) ................................................... 129
4.10.3 Przykadowe konfigurowanie kontekstowej kontroli dostpu ............... 130
5 ZABEZPIECZENIA W WARSTWIE 2 ................................................................... 145
5.1 GÓWNE ZAGROENIA WYSTPUJCE W WARSTWIE 2 ................................................ 145
5.1.1 Przypomnienie zasady dziaania przecznika warstwy 2 ..................... 145
5.1.2 Atak typu MAC Address Table Overflow ............................................... 146
5.1.3 Atak typu MAC Address Spoofing .......................................................... 146
5.1.4 Atak typu Storm .................................................................................... 147
5.1.5 Atak STP Manipulation .......................................................................... 148
5.2 KONFIGUROWANIE ZABEZPIECZE W WARSTWIE 2 .................................................... 149
5.2.1 Konfiguracja VTP oraz sieci VLAN .......................................................... 149
5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach ..................... 154
5.2.3 Zabezpieczanie portów przecznika dostpowego .............................. 159
6 TUNELOWANIE .............................................................................................. 169
6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE ........................................................... 170
6.1.1 Protokó GRE ......................................................................................... 170
6.1.2 Konfigurowanie sieci Site‐to‐Site za pomoc GRE ................................. 170
6.2 TUNELOWANIE ZA POMOC PROTOKOU IPSEC ........................................................ 175
6.2.1 Protokó IPsec ........................................................................................ 175
6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomoc IPsec ........................ 175
7 ZAPORY SIECIOWE ......................................................................................... 187
7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE ............................................... 187
7.1.1 Konfiguracja zapory sieciowej na serwerze ........................................... 187
7.1.2 Konfiguracja zapory sieciowej na routerze ............................................ 198
7.2 ADAPTACYJNE URZDZENIE ZABEZPIECZAJCE ASA 5505 ........................................... 203
7.2.1 Ogólny opis urzdzenia ASA 5505 ......................................................... 203
7.2.2 Konfigurowanie ASA 5505 ..................................................................... 207
7.2.3 Filtrowanie ruchu ICMP ......................................................................... 214
7.2.4 Filtrowanie ruchu WWW ....................................................................... 218
7.2.5 Strefa DMZ oraz listy ACL filtrujce ruch ............................................... 226
8 SYSTEMY IDS ORAZ IPS ................................................................................... 239
8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS .......................................... 239
8.2 SYSTEMY OCHRONY PRZED WAMANIAMI IPS .......................................................... 239
8.2.1 Typy technologii systemów IPS .............................................................. 240
8.2.2 Zalety i wady Host‐Based IPS ................................................................ 240
8.2.3 Zalety i wady Network‐Based IPS .......................................................... 240
8.3 KONFIGURACJA IDS/IPS ..................................................................................... 241
8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie) ............................... 242
8.3.2 Konfiguracja IPS w systemie IOS (blokowanie) ...................................... 251
9 WICZENIA .................................................................................................... 257
9.1 ZABEZPIECZENIA ROUTERÓW CISCO ....................................................................... 257
9.1.1 wiczenie 9‐1‐1 (banery, hasa, timeout) .............................................. 257
9.1.2 wiczenie 9‐1‐2 (konfigurowanie ssh) ................................................... 264
9.1.3 wiczenie 9‐1‐3 (kontrola adresów MAC) ............................................. 269
9.1.4 wiczenie 9‐1‐4 (poziomy uprawnie oraz RBAC) ................................. 275
9.1.5 wiczenie 9‐1‐5 (przywracanie obrazu IOS) .......................................... 285
9.1.6 wiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG) .................................. 289
9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ ..................................... 297
9.2.1 wiczenie 9‐2‐1 (protokó RADIUS) ....................................................... 297
9.2.2 wiczenie 9‐2‐2 (protokó TACACS+) ..................................................... 302
9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTPU ................................... 306
9.3.1 wiczenie 9‐3‐1 (standardowa ACL blokujca ruch do podsieci) ........... 306
9.3.2 wiczenie 9‐3‐2 (standardowa ACL blokujca ruch z podsieci) ............. 309
9.3.3 wiczenie 9‐3‐3 (standardowa ACL blokujca ruch telnetu) ................. 312
9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTPU ..................................... 316
9.4.1 wiczenie 9‐4‐1 (rozszerzona ACL blokujca usug FTP) ...................... 316
9.4.2 wiczenie 9‐4‐2 (rozszerzona ACL blokujca usug WWW) ................. 322
9.4.3 wiczenie 9‐4‐3 (rozszerzona ACL blokujca usug e‐mail) ................. 327
9.4.4 wiczenie 9‐4‐4 (rozszerzona ACL blokujca protokó icmp) ................. 331
9.4.5 wiczenie 9‐4‐5 (rozszerzona ACL blokujca protokó telnet) ............... 335
9.4.6 wiczenie 9‐4‐6 (rozszerzona ACL blokujca protokó dns) ................... 338
9.4.7 wiczenie 9‐4‐7 (rozszerzone nazywane ACL) ....................................... 342
9.5 KONFIGUROWANIE ZABEZPIECZE W WARSTWIE 2 .................................................... 350
9.5.1 wiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku) ............ 350
9.5.2 wiczenie 9‐5‐2 (konfigurowanie trybu PortFast) ................................. 357
9.5.3 wiczenie 9‐5‐3 (konfigurowanie blokady portu przecznika) ............. 362
9.5.4 wiczenie 9‐5‐4 (konfigurowanie blokad portów przecznika) ............ 367
9.6 KONFIGUROWANIE TUNELOWANIA ........................................................................ 374
9.6.1 wiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi) .......... 374
9.6.2 wiczenie 9‐6‐2 (konfigurowanie tunelu za pomoc protokou GRE) ... 376
9.6.3 wiczenie 9‐6‐3 (konfigurowanie tunelu za pomoc protokou IPsec) .. 382
9.6.4 wiczenie 9‐6‐4 (sie VPN IPsec Site‐to‐Site‐zabezpieczenia routerów) 390
9.7 KONFIGUROWANIE URZDZENIA ZABEZPIECZAJCEGO ASA ........................................ 401
9.7.1 wiczenie 9‐7‐1 (konfiguracja podstawowa) ........................................ 401
9.7.2 wiczenie 9‐7‐2 (odblokowanie ruchu http) .......................................... 408

Dodaj do koszyka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2022 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.