reklama - zainteresowany?

Konfiguracja us - Helion

Konfiguracja us
ebook
ISBN: 978-83-289-3709-3
stron: 320, Format: ebook
Data wydania: 2025-12-01
Księgarnia: Helion

Cena książki: 44,50 zł (poprzednio: 89,00 zł)
Oszczędzasz: 50% (-44,50 zł)

Dodaj do koszyka Konfiguracja us

Tagi: Bezpiecze

Zadbaj o bezpiecze

Dodaj do koszyka Konfiguracja us

 

Osoby które kupowały "Konfiguracja us", wybierały także:

  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • FAIK. Sztuczna inteligencja w s
  • Ransomware w akcji. Przygotuj swoj
  • Zosta
  • Ataki na AI,

Dodaj do koszyka Konfiguracja us

Spis treści

Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci eBook -- spis treści

Wstęp

Rozdział 1. Ochrona. Podstawy

  • 1.1. Nazwy i komentarze
  • 1.2. Ustawienia czasu
  • 1.3. Safe Mode
  • 1.4. Identyfikacja usług, zmiana ich ustawień, wyłączenie zbędnych usług
  • 1.5. Połączenie SSH za pomocą kluczy
  • 1.6. Logowanie do routera/switcha z określonego hosta
  • 1.7. Skrypty
  • 1.8. Aktualizacja systemu
  • 1.9. Neighbor Discovery
  • 1.10. Wyłączenie niewykorzystywanych interfejsów
  • 1.11. E-mail
  • 1.12. Kopia ustawień urządzenia
  • 1.13. Dostęp do urządzenia, warstwa 2.
    • 1.13.1. MAC Telnet Server
    • 1.13.2. MAC WinBox Server
    • 1.13.3. MAC ping server
  • 1.14. Hasła. Jak je zapamiętać?

Rozdział 2. Dostęp fizyczny do urządzenia

  • 2.1. Blokada ekranu LCD
  • 2.2. Console Port

Rozdział 3. Konta, grupy. Uwierzytelnienie za pomocą serwera RADIUS

  • 3.1. Logowanie za pomocą konta lokalnego
    • 3.1.1. Zarządzanie kontami
    • 3.1.2. Logowanie za pomocą SSH
  • 3.2. Logowanie za pomocą serwera RADIUS

Rozdział 4. Logowanie zdarzeń

  • 4.1. Lokalne logowanie zdarzeń
  • 4.2. Logowanie zdarzeń za pomocą zdalnego serwera
  • 4.3. Logowanie zdarzeń via e-mail

Rozdział 5. MACVLAN

Rozdział 6. MACSec

  • 6.1. Konfiguracja łącza MACSec
  • 6.2. Konfiguracja łącza MACSec w sieciach VLAN

Rozdział 7. Port knocking

Rozdział 8. Atak na serwer DHCP

  • 8.1. DHCP Starvation
  • 8.2. DHCP Spoofing

Rozdział 9. Protokół dot1x

  • 9.1. MAC Authentication
  • 9.2. Uwierzytelnienie za pomocą loginu i hasła
  • 9.3. Dot1x w sieciach VLAN

Rozdział 10. Protokół IPSec

  • 10.1. Wprowadzenie do protokołu IPSec
  • 10.2. Konfiguracja początkowa
  • 10.3. Konfiguracja tunelu IPSec

Rozdział 11. Packet flow

  • 11.1. Wprowadzenie do packet flow
  • 11.2. Przykład 1. - połączenie z routerem
  • 11.3. Przykład 2. - komunikacja w ramach wspólnego bridge'a
  • 11.4. Przykład 3. - wymiana danych pomiędzy interfejsami nienależącymi do bridge'a
  • 11.5. Przykład 4. - dwa oddzielne bridge'e

Rozdział 12. Firewall

  • 12.1. Blokada połączenia z Facebookiem
  • 12.2. Określenie czasu logowania
  • 12.3. Zapobieganie atakom brute force
  • 12.4. Filtrowanie ruchu DNS
    • 12.4.1. Mechanizm DST-NAT
    • 12.4.2. Static DNS
  • 12.5. ICMP
    • 12.5.1. ICMP flood
    • 12.5.2. ICMP Smurf
    • 12.5.3. Narzędzia diagnostyczne
  • 12.6. Mangle firewall
  • 12.7. Blokada połączenia z YouTube'em
  • 12.8. Wykrywanie i blokada skanowania portów
  • 12.9. RAW Firewall
  • 12.10. Atak SYN flood
  • 12.11. UDP flood

Rozdział 13. Firewall, warstwa 2.

Rozdział 14. Docker na urządzeniach MikroTik

  • 14.1. Wirtualizacja vs konteneryzacja
  • 14.2. Konfiguracja funkcji Container
  • 14.3. Instalacja Pi-hole na dysku wewnętrznym routera
  • 14.4. Instalacja na nośniku zewnętrznym

Dodatek. Certyfikacja MikroTik

Dodaj do koszyka Konfiguracja us

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.