reklama - zainteresowany?

Cyberbezpiecze - Helion

Cyberbezpiecze

MIEJSCE 46 na liście TOP 20
Autor: Seth Enoka
Tytuł oryginału: Cybersecurity for Small Networks: A No-Nonsense Guide for the Reasonably Paranoid
TÅ‚umaczenie: Grzegorz Werner
ISBN: 978-83-289-0428-6
stron: 193, Format: 165x228, okładka: mi
Księgarnia: Helion

Książka będzie dostępna od października 2023

Tagi: Bezpiecze

Ma

 

Zobacz także:

  • Certified Information Security Manager Exam Prep Guide
  • Nmap Network Exploration and Security Auditing Cookbook
  • Malware Analysis Techniques
  • Cybersecurity Career Master Plan
  • API Testing and Development with Postman

Spis treści

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików -- spis treści

O autorze

O recenzencie technicznym

Podziękowania

Wprowadzenie

1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci

  • Linuksowe systemy operacyjne
  • (1) Tworzenie wirtualnej maszyny Ubuntu
    • Wybór hiperwizora
    • VMware Workstation i VMware Player dla systemu Windows
    • VMware Fusion i VMware Fusion Player dla systemu macOS
    • VirtualBox
  • (2) Tworzenie fizycznego systemu linuksowego
    • Tworzenie rozruchowego dysku USB w systemie Windows
    • Tworzenie rozruchowego dysku USB w systemie macOS
    • Używanie rozruchowego dysku USB
  • (3) Tworzenie chmurowego systemu linuksowego
  • Finalizowanie instalacji Linuksa
  • Hartowanie systemu Ubuntu
  • (4) Instalowanie pakietów systemowych
  • (5) ZarzÄ…dzanie użytkownikami Linuksa
  • (6) Zabezpieczanie dostÄ™pu zdalnego
    • Generowanie kluczy SSH
    • Zdalne logowanie z wykorzystaniem SSH
  • (7) Zapisywanie konfiguracji maszyn wirtualnych
    • Tworzenie migawek w programie VMware
    • Tworzenie migawek w programie VirtualBox
  • Topologia sieci
  • (8) Sprawdzanie swojego adresu IP
    • W Windowsie
    • W Macu
    • W Linuksie
  • (9) Tworzenie mapy sieci
  • (10) Przenoszenie plików
  • Podsumowanie

2. Architektura i segmentacja sieci

  • UrzÄ…dzenia sieciowe
    • Koncentratory
    • PrzeÅ‚Ä…czniki
    • Routery
  • Tworzenie stref zaufania
    • Segmentacja fizyczna
    • Segmentacja logiczna
  • (11) Segmentowanie sieci
    • Segmentacja Ethernetu
  • Podsumowanie

3. Filtrowanie ruchu sieciowego za pomocÄ… zapór

  • Typy zapór
  • iptables
  • (12) Instalacja iptables
    • ReguÅ‚y zapory iptables
    • Konfigurowanie iptables
    • Rejestrowanie dziaÅ‚ania iptables
  • pfSense
  • (13) Instalacja zapory pfSense
    • Hartowanie zapory pfSense
    • ReguÅ‚y zapory pfSense
  • (14) Testowanie zapory
  • Podsumowanie

4. Zabezpieczanie sieci bezprzewodowych

  • (15) WyÅ‚Ä…czanie IPv6
  • (16) Ograniczanie dostÄ™pu urzÄ…dzeÅ„ sieciowych
    • Tworzenie listy zasobów
    • Statyczne adresowanie IP
    • Filtrowanie adresów MAC
  • (17) Segmentowanie sieci
  • (18) Konfigurowanie uwierzytelniania bezprzewodowego
    • WEP
    • WPA/WPA2
    • WPA3
  • Podsumowanie

5. Tworzenie wirtualnej sieci prywatnej

  • Wady zewnÄ™trznych usÅ‚ug VPN i zdalnego dostÄ™pu
  • OpenVPN
  • EasyRSA
  • Wireguard
  • (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
    • Konfigurowanie urzÄ™du certyfikacji
    • Tworzenie certyfikatu i klucza serwera OpenVPN
    • Konfigurowanie OpenVPN
  • (20) Tworzenie VPN za pomocÄ… Wireguarda
    • Instalowanie rozwiÄ…zania Wireguard
    • Konfigurowanie par kluczy
    • Konfigurowanie rozwiÄ…zania Wireguard
  • Testowanie VPN
  • Podsumowanie

6. Serwer proxy Squid - lepszy internet, więcej prywatności

  • Po co używać serwera proxy?
  • (21) Konfigurowanie Squida
    • Instalowanie i wstÄ™pne konfigurowanie Squida
    • Konfigurowanie urzÄ…dzeÅ„ do używania Squida
    • Testowanie Squida
    • Blokowanie i akceptowanie domen
    • Ochrona informacji osobistych z wykorzystaniem Squida
    • WyÅ‚Ä…czanie buforowania okreÅ›lonych witryn
  • Raporty serwera proxy
  • Podsumowanie

7. Blokowanie reklam internetowych

  • Blokowanie reklam na poziomie przeglÄ…darki
  • (22) Blokowanie reklam w Google Chrome
  • (23) Blokowanie reklam w przeglÄ…darce Mozilla Firefox
  • (24) Ustawienia prywatnoÅ›ci w przeglÄ…darce Brave
  • (25) Blokowanie reklam z wykorzystaniem Pi-Hole
    • Konfigurowanie serwera Pi-Hole
    • Używanie serwera Pi-Hole
    • Konfigurowanie DNS w punktach koÅ„cowych
  • Podsumowanie

8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania

  • Microsoft Defender
  • Wybieranie narzÄ™dzi do wykrywania zÅ‚oÅ›liwego oprogramowania i wirusów
    • Farma antywirusowa
    • Sygnatury i heurystyka
  • (26) Instalowanie programu Avast w systemie macOS
  • (27) Instalowanie programu ClamAV w Linuksie
  • (28) Używanie witryny VirusTotal
  • (29) ZarzÄ…dzanie poprawkami i aktualizacjami
    • Windows Update
    • Aktualizowanie systemu macOS
    • Aktualizowanie Linuksa za pomocÄ… programu apt
  • (30) Automox
    • Instalowanie Automoksa
    • Używanie Automoksa
  • Podsumowanie

9. Backup danych

  • Typy backupu
  • Harmonogram backupu
  • Lokalne i zdalne kopie zapasowe
  • Co kopiować i jakiej pamiÄ™ci masowej używać?
  • (31) Kopia zapasowa w systemie Windows
  • (32) Używanie narzÄ™dzia Kopia zapasowa i przywracanie w systemie Windows
  • (33) Używanie Time Machine w systemie macOS
  • (34) Używanie linuksowego narzÄ™dzia duplicity
    • Tworzenie lokalnych kopii zapasowych za pomocÄ… duplicity
    • Tworzenie sieciowych kopii zapasowych za pomocÄ… duplicity
    • Przywracanie kopii zapasowych duplicity
    • Dodatkowe funkcje duplicity
  • RozwiÄ…zania do backupu w chmurze
    • Backblaze
    • Carbonite
  • Migawki maszyn wirtualnych
  • Testowanie i przywracanie kopii zapasowych
  • Podsumowanie

10. Monitorowanie sieci poprzez detekcjÄ™ i alarmowanie

  • Metody monitorowania sieci
    • Punkty dostÄ™pu do ruchu sieciowego
    • Analizatory portów przeÅ‚Ä…cznika
  • (35) Konfigurowanie portu SPAN
  • Security Onion
  • (36) Budowanie systemu Security Onion
    • Instalowanie Security Onion
  • (37) Instalowanie pakietu Wazuh
    • Instalowanie agenta Wazuh w systemie Windows
    • Instalowanie agenta Wazuh w systemie macOS
    • Instalowanie agenta Wazuh w systemie Linux
  • (38) Instalowanie osquery
    • Instalowanie osquery w systemie Windows
    • Instalowanie osquery w systemie macOS
    • Instalowanie osquery w systemie Linux
  • Krótki kurs monitorowania bezpieczeÅ„stwa sieci
    • Używanie osquery
    • Używanie Wazuh
    • Używanie Security Onion jako narzÄ™dzia SIEM
  • Podsumowanie

11. ZarzÄ…dzanie bezpieczeÅ„stwem użytkowników w Twojej sieci

  • HasÅ‚a
    • Menedżery haseÅ‚
    • Wykrywanie zÅ‚amanych haseÅ‚
  • Uwierzytelnianie wieloskÅ‚adnikowe
  • Dodatki do przeglÄ…darek
    • Adblock Plus
    • Ghostery
  • Internet rzeczy
  • Dodatkowe zasoby
  • Podsumowanie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.