Konfiguracja us - Helion

ebook
ISBN: 978-83-289-3709-3stron: 320, Format: ebook
Data wydania: 2025-12-01
Księgarnia: Helion
Cena książki: 44,50 zł (poprzednio: 89,00 zł)
Oszczędzasz: 50% (-44,50 zł)
Tagi: Bezpiecze
Osoby które kupowały "Konfiguracja us", wybierały także:
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 190,00 zł, (39,90 zł -79%)
- FAIK. Sztuczna inteligencja w s 59,90 zł, (29,95 zł -50%)
- Ransomware w akcji. Przygotuj swoj 79,00 zł, (39,50 zł -50%)
- Zosta 89,00 zł, (44,50 zł -50%)
- Ataki na AI, 129,00 zł, (64,50 zł -50%)
Spis treści
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci eBook -- spis treści
Wstęp
Rozdział 1. Ochrona. Podstawy
- 1.1. Nazwy i komentarze
- 1.2. Ustawienia czasu
- 1.3. Safe Mode
- 1.4. Identyfikacja usług, zmiana ich ustawień, wyłączenie zbędnych usług
- 1.5. Połączenie SSH za pomocą kluczy
- 1.6. Logowanie do routera/switcha z określonego hosta
- 1.7. Skrypty
- 1.8. Aktualizacja systemu
- 1.9. Neighbor Discovery
- 1.10. Wyłączenie niewykorzystywanych interfejsów
- 1.11. E-mail
- 1.12. Kopia ustawień urządzenia
- 1.13. Dostęp do urządzenia, warstwa 2.
- 1.13.1. MAC Telnet Server
- 1.13.2. MAC WinBox Server
- 1.13.3. MAC ping server
- 1.14. Hasła. Jak je zapamiętać?
Rozdział 2. Dostęp fizyczny do urządzenia
- 2.1. Blokada ekranu LCD
- 2.2. Console Port
Rozdział 3. Konta, grupy. Uwierzytelnienie za pomocą serwera RADIUS
- 3.1. Logowanie za pomocą konta lokalnego
- 3.1.1. Zarządzanie kontami
- 3.1.2. Logowanie za pomocą SSH
- 3.2. Logowanie za pomocą serwera RADIUS
Rozdział 4. Logowanie zdarzeń
- 4.1. Lokalne logowanie zdarzeń
- 4.2. Logowanie zdarzeń za pomocą zdalnego serwera
- 4.3. Logowanie zdarzeń via e-mail
Rozdział 5. MACVLAN
Rozdział 6. MACSec
- 6.1. Konfiguracja łącza MACSec
- 6.2. Konfiguracja łącza MACSec w sieciach VLAN
Rozdział 7. Port knocking
Rozdział 8. Atak na serwer DHCP
- 8.1. DHCP Starvation
- 8.2. DHCP Spoofing
Rozdział 9. Protokół dot1x
- 9.1. MAC Authentication
- 9.2. Uwierzytelnienie za pomocą loginu i hasła
- 9.3. Dot1x w sieciach VLAN
Rozdział 10. Protokół IPSec
- 10.1. Wprowadzenie do protokołu IPSec
- 10.2. Konfiguracja początkowa
- 10.3. Konfiguracja tunelu IPSec
Rozdział 11. Packet flow
- 11.1. Wprowadzenie do packet flow
- 11.2. Przykład 1. - połączenie z routerem
- 11.3. Przykład 2. - komunikacja w ramach wspólnego bridge'a
- 11.4. Przykład 3. - wymiana danych pomiędzy interfejsami nienależącymi do bridge'a
- 11.5. Przykład 4. - dwa oddzielne bridge'e
Rozdział 12. Firewall
- 12.1. Blokada połączenia z Facebookiem
- 12.2. Określenie czasu logowania
- 12.3. Zapobieganie atakom brute force
- 12.4. Filtrowanie ruchu DNS
- 12.4.1. Mechanizm DST-NAT
- 12.4.2. Static DNS
- 12.5. ICMP
- 12.5.1. ICMP flood
- 12.5.2. ICMP Smurf
- 12.5.3. Narzędzia diagnostyczne
- 12.6. Mangle firewall
- 12.7. Blokada połączenia z YouTube'em
- 12.8. Wykrywanie i blokada skanowania portów
- 12.9. RAW Firewall
- 12.10. Atak SYN flood
- 12.11. UDP flood
Rozdział 13. Firewall, warstwa 2.
Rozdział 14. Docker na urządzeniach MikroTik
- 14.1. Wirtualizacja vs konteneryzacja
- 14.2. Konfiguracja funkcji Container
- 14.3. Instalacja Pi-hole na dysku wewnętrznym routera
- 14.4. Instalacja na nośniku zewnętrznym
Dodatek. Certyfikacja MikroTik





