Cyberbezpiecze - Helion
Tytuł oryginału: Cybersecurity for Small Networks: A No-Nonsense Guide for the Reasonably Paranoid
TÅ‚umaczenie: Grzegorz Werner
ISBN: 978-83-289-0429-3
stron: 208, Format: ebook
Księgarnia: Helion
Cena książki: 67,00 zł
Książka będzie dostępna od grudnia 2023
Ma
Zobacz także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików eBook -- spis treści
O autorze
O recenzencie technicznym
Podziękowania
Wprowadzenie
1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci
- Linuksowe systemy operacyjne
- (1) Tworzenie wirtualnej maszyny Ubuntu
- Wybór hiperwizora
- VMware Workstation i VMware Player dla systemu Windows
- VMware Fusion i VMware Fusion Player dla systemu macOS
- VirtualBox
- (2) Tworzenie fizycznego systemu linuksowego
- Tworzenie rozruchowego dysku USB w systemie Windows
- Tworzenie rozruchowego dysku USB w systemie macOS
- Używanie rozruchowego dysku USB
- (3) Tworzenie chmurowego systemu linuksowego
- Finalizowanie instalacji Linuksa
- Hartowanie systemu Ubuntu
- (4) Instalowanie pakietów systemowych
- (5) Zarządzanie użytkownikami Linuksa
- (6) Zabezpieczanie dostępu zdalnego
- Generowanie kluczy SSH
- Zdalne logowanie z wykorzystaniem SSH
- (7) Zapisywanie konfiguracji maszyn wirtualnych
- Tworzenie migawek w programie VMware
- Tworzenie migawek w programie VirtualBox
- Topologia sieci
- (8) Sprawdzanie swojego adresu IP
- W Windowsie
- W Macu
- W Linuksie
- (9) Tworzenie mapy sieci
- (10) Przenoszenie plików
- Podsumowanie
2. Architektura i segmentacja sieci
- UrzÄ…dzenia sieciowe
- Koncentratory
- Przełączniki
- Routery
- Tworzenie stref zaufania
- Segmentacja fizyczna
- Segmentacja logiczna
- (11) Segmentowanie sieci
- Segmentacja Ethernetu
- Podsumowanie
3. Filtrowanie ruchu sieciowego za pomocÄ… zapór
- Typy zapór
- iptables
- (12) Instalacja iptables
- Reguły zapory iptables
- Konfigurowanie iptables
- Rejestrowanie działania iptables
- pfSense
- (13) Instalacja zapory pfSense
- Hartowanie zapory pfSense
- Reguły zapory pfSense
- (14) Testowanie zapory
- Podsumowanie
4. Zabezpieczanie sieci bezprzewodowych
- (15) Wyłączanie IPv6
- (16) Ograniczanie dostępu urządzeń sieciowych
- Tworzenie listy zasobów
- Statyczne adresowanie IP
- Filtrowanie adresów MAC
- (17) Segmentowanie sieci
- (18) Konfigurowanie uwierzytelniania bezprzewodowego
- WEP
- WPA/WPA2
- WPA3
- Podsumowanie
5. Tworzenie wirtualnej sieci prywatnej
- Wady zewnętrznych usług VPN i zdalnego dostępu
- OpenVPN
- EasyRSA
- Wireguard
- (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
- Konfigurowanie urzędu certyfikacji
- Tworzenie certyfikatu i klucza serwera OpenVPN
- Konfigurowanie OpenVPN
- (20) Tworzenie VPN za pomocÄ… Wireguarda
- Instalowanie rozwiÄ…zania Wireguard
- Konfigurowanie par kluczy
- Konfigurowanie rozwiÄ…zania Wireguard
- Testowanie VPN
- Podsumowanie
6. Serwer proxy Squid - lepszy internet, więcej prywatności
- Po co używać serwera proxy?
- (21) Konfigurowanie Squida
- Instalowanie i wstępne konfigurowanie Squida
- Konfigurowanie urządzeń do używania Squida
- Testowanie Squida
- Blokowanie i akceptowanie domen
- Ochrona informacji osobistych z wykorzystaniem Squida
- Wyłączanie buforowania określonych witryn
- Raporty serwera proxy
- Podsumowanie
7. Blokowanie reklam internetowych
- Blokowanie reklam na poziomie przeglÄ…darki
- (22) Blokowanie reklam w Google Chrome
- (23) Blokowanie reklam w przeglÄ…darce Mozilla Firefox
- (24) Ustawienia prywatności w przeglądarce Brave
- (25) Blokowanie reklam z wykorzystaniem Pi-Hole
- Konfigurowanie serwera Pi-Hole
- Używanie serwera Pi-Hole
- Konfigurowanie DNS w punktach końcowych
- Podsumowanie
8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania
- Microsoft Defender
- Wybieranie narzÄ™dzi do wykrywania zÅ‚oÅ›liwego oprogramowania i wirusów
- Farma antywirusowa
- Sygnatury i heurystyka
- (26) Instalowanie programu Avast w systemie macOS
- (27) Instalowanie programu ClamAV w Linuksie
- (28) Używanie witryny VirusTotal
- (29) ZarzÄ…dzanie poprawkami i aktualizacjami
- Windows Update
- Aktualizowanie systemu macOS
- Aktualizowanie Linuksa za pomocÄ… programu apt
- (30) Automox
- Instalowanie Automoksa
- Używanie Automoksa
- Podsumowanie
9. Backup danych
- Typy backupu
- Harmonogram backupu
- Lokalne i zdalne kopie zapasowe
- Co kopiować i jakiej pamięci masowej używać?
- (31) Kopia zapasowa w systemie Windows
- (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
- (33) Używanie Time Machine w systemie macOS
- (34) Używanie linuksowego narzędzia duplicity
- Tworzenie lokalnych kopii zapasowych za pomocÄ… duplicity
- Tworzenie sieciowych kopii zapasowych za pomocÄ… duplicity
- Przywracanie kopii zapasowych duplicity
- Dodatkowe funkcje duplicity
- RozwiÄ…zania do backupu w chmurze
- Backblaze
- Carbonite
- Migawki maszyn wirtualnych
- Testowanie i przywracanie kopii zapasowych
- Podsumowanie
10. Monitorowanie sieci poprzez detekcjÄ™ i alarmowanie
- Metody monitorowania sieci
- Punkty dostępu do ruchu sieciowego
- Analizatory portów przeÅ‚Ä…cznika
- (35) Konfigurowanie portu SPAN
- Security Onion
- (36) Budowanie systemu Security Onion
- Instalowanie Security Onion
- (37) Instalowanie pakietu Wazuh
- Instalowanie agenta Wazuh w systemie Windows
- Instalowanie agenta Wazuh w systemie macOS
- Instalowanie agenta Wazuh w systemie Linux
- (38) Instalowanie osquery
- Instalowanie osquery w systemie Windows
- Instalowanie osquery w systemie macOS
- Instalowanie osquery w systemie Linux
- Krótki kurs monitorowania bezpieczeÅ„stwa sieci
- Używanie osquery
- Używanie Wazuh
- Używanie Security Onion jako narzędzia SIEM
- Podsumowanie
11. ZarzÄ…dzanie bezpieczeÅ„stwem użytkowników w Twojej sieci
- Hasła
- Menedżery haseł
- Wykrywanie złamanych haseł
- Uwierzytelnianie wieloskładnikowe
- Dodatki do przeglÄ…darek
- Adblock Plus
- Ghostery
- Internet rzeczy
- Dodatkowe zasoby
- Podsumowanie