reklama - zainteresowany?

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - Helion

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Autor: Adam Józefiok
ISBN: 978-83-283-1814-4
stron: 512, Format: 158x235, okładka: miękka
Data wydania: 2016-05-31
Księgarnia: Helion

Nakład wyczerpany

Tagi: Bezpieczeństwo sieci | Cisco | Inne

Nie pozwól, by sieć wymknęła Ci siÄ™ z rÄ…k!

  • Uwierzytelnianie i hasÅ‚a, czyli jak wstÄ™pnie zabezpieczyć sieć i urzÄ…dzenia
  • Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe dziaÅ‚a
  • Zapory ogniowe i listy ACL, czyli jak bezwzglÄ™dnie walczyć z intruzami

BezpieczeÅ„stwo sieci komputerowych to temat, którego nie da siÄ™ zgÅ‚Ä™bić do koÅ„ca. Systemy informatyczne bezustannie ewoluujÄ…, a utalentowany haker zÅ‚amie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co zaÅ‚amywać rÄ…k. Ta książka powstaÅ‚a po to, by pomóc Ci zabezpieczyć TwojÄ… sieć tak dokÅ‚adnie, jak to możliwe. Na tym etapie powinieneÅ› wiedzieć, jak dziaÅ‚ajÄ… podstawowe technologie wykorzystywane w sieciach. JeÅ›li jeszcze tego nie wiesz, warto zapoznać siÄ™ najpierw z pozycjÄ… CCNA 200-120. ZostaÅ„ administratorem sieci komputerowych Cisco.

W opisanej tu historii odegrasz kolejno rolÄ™ obserwatora, wÅ‚amywacza i administratora bezpieczeÅ„stwa. Poznasz teoriÄ™, potem zastosujesz jÄ…, by wÅ‚amać siÄ™ do sieci, a na koÅ„cu zabezpieczysz tÄ™ sieć. Dowiesz siÄ™ stÄ…d, jak ochronić caÅ‚Ä… sieć wraz z urzÄ…dzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoÅ‚y uwierzytelniania, listy kontroli dostÄ™pu, firewalle systemowe i zewnÄ™trzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikacjÄ™ przez skonfigurowanie sieci VPN. Zapoznasz siÄ™ także bliżej z kwestiÄ… rejestrowania i raportowania niepożądanych zdarzeÅ„. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć TwojÄ… sieć na mistrzowskim poziomie!

  • Podstawy bezpieczeÅ„stwa sieci
  • Lokalne zabezpieczanie urzÄ…dzeÅ„
  • DziaÅ‚anie i wykorzystanie RADIUS i TACACS+
  • Sposoby zabezpieczania warstwy 2 modelu ISO OSI
  • Listy ACL IPv4
  • ACL w sieci IPv6
  • Zapora i jej zastosowanie w oparciu o IOS
  • Zapora ogniowa oparta na urzÄ…dzeniu Cisco ASA
  • Systemy IPS (Intrusion Prevention System)
  • Konfiguracja szyfrowania i sieci VPN
  • Logowanie zdarzeÅ„, raportowanie i zarzÄ…dzanie bezpieczeÅ„stwem sieci za pomocÄ… 802.1x

Administrowanie przez zabezpieczanie!

 


 

 

Zobacz także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Spis treści

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco -- spis treści

Wstęp (7)

Rozdział 1. Podstawy bezpieczeństwa sieci (9)

  • Firma Cisco (9)
  • Certyfikacja i egzamin (10)
    • Tematyka i materiaÅ‚ CCNA Security (11)
  • Historia bezpieczeÅ„stwa sieci (13)
  • BezpieczeÅ„stwo sieci i zarzÄ…dzanie nim (15)
    • Organizacje zwiÄ…zane z bezpieczeÅ„stwem (16)
    • GÅ‚ówne rodzaje niebezpieczeÅ„stw (21)
    • NFP - ochrona infrastruktury sieciowej (24)
  • SprzÄ™t potrzebny podczas nauki (28)

Rozdział 2. Lokalne zabezpieczenie urządzeń (31)

  • Zabezpieczanie urzÄ…dzenia za pomocÄ… lokalnej bazy i CLI (31)
    • Zabezpieczenie routera za pomocÄ… lokalnej bazy haseÅ‚ (32)
  • Informacje wstÄ™pne na temat Cisco Configuration Professional (CCP) (55)
    • Konfiguracja CCP Express na routerze uruchomionym w programie GNS (56)
    • Konfiguracja CCP na stacji roboczej i podÅ‚Ä…czenie do routera uruchomionego w programie GNS3 (70)
  • Model AAA (76)

Rozdział 3. Działanie i wykorzystanie RADIUS i TACACS+ (79)

  • RADIUS (79)
    • Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 (80)
  • Podstawowe informacje o TACACS+ (93)
    • Cisco Secure Access Control System (94)
    • Opcja Security Audit w CCP (110)
  • Konfiguracja lokalnych trybów pracy (widoków) (118)

Rozdział 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI (121)

  • Informacje wstÄ™pne o warstwie 2. ISO OSI (121)
  • UrzÄ…dzenia warstwy 2. - przeÅ‚Ä…czniki (124)
  • Oprogramowanie do przeprowadzania ataków - Kali Linux (126)
  • Przeprowadzanie niektórych ataków i zabezpieczanie urzÄ…dzeÅ„ (127)
    • DHCP snooping (128)
    • Tablica MAC i Port Security (134)
    • Podstawowe informacje o sieciach VLAN (148)
    • PoÅ‚Ä…czenia TRUNK (153)
    • Atak VLAN hooping (157)

Rozdział 5. Listy ACL w sieci IPv4 (193)

  • Informacje wstÄ™pne (193)
  • Rodzaje list ACL (194)
  • Konfiguracja standardowych list ACL (195)
  • Konfiguracja rozszerzonych list ACL (207)

Rozdział 6. Listy ACL w sieci IPv6 (221)

  • Podstawowe informacje o IPv6 (221)
    • Konfiguracja interfejsu routera za pomocÄ… adresu IPv6 (223)
    • Rodzaje adresów IPv6 (224)
  • Listy ACL w IPv6 (227)

Rozdział 7. Firewall i jego zastosowanie w oparciu o IOS (233)

  • Podstawy dziaÅ‚ania firewalla (233)
  • NAT w IPv4 (235)
  • Port Address Translation (PAT) (236)
  • Stateful Packet Inspection (SPI) (239)
  • Context Based Access Control (CBAC) (242)
    • Konfiguracja CBAC (243)
  • Zone Based Firewalls (ZBF) (244)
    • Edycja ZBF (251)
    • Statystyki dziaÅ‚ania ZBF (260)
    • PrzykÅ‚ad rÄ™cznej konfiguracji ZBF (264)

Rozdział 8. Firewall oparty na urządzeniu Cisco ASA (267)

  • UrzÄ…dzenie Cisco ASA (267)
    • Funkcje urzÄ…dzenia ASA 5505 (268)
  • Przygotowanie urzÄ…dzenia do pracy za pomocÄ… CLI (270)
    • RÄ™czna zmiana podstawowych ustawieÅ„ na przykÅ‚adzie urzÄ…dzenia ASA 5505 (271)
    • PodÅ‚Ä…czenie urzÄ…dzenia ASA do sieci zewnÄ™trznej (internet) (277)
  • Konfiguracja urzÄ…dzenia ASA przez ASDM (287)
    • Instalacja ASDM na lokalnym dysku (289)
    • Menu programu (290)
    • Przywracanie ustawieÅ„ fabrycznych w ASDM (294)
    • Konfiguracja za pomocÄ… kreatora (295)
    • NarzÄ™dzia do testowania komunikacji (301)
    • ZarzÄ…dzanie hasÅ‚ami i użytkownikami (304)
    • Konfiguracja interfejsów (307)
    • Ustawienia czasu (310)
    • Routing statyczny (310)
    • Konfiguracja serwera DHCP (311)
    • Konfiguracja PAT w ASDM (312)
    • Aktualizacja oprogramowania z poziomu ASDM (313)
    • Obiekty i grupy obiektów (315)
    • Listy ACL na urzÄ…dzeniu ASA (318)
    • Konfiguracja dostÄ™pu do urzÄ…dzenia ASA za pomocÄ… serwera TACACS+ (323)
    • DostÄ™p do urzÄ…dzenia ASA za pomocÄ… serwera TACACS+ ? konfiguracja w ASDM (325)
    • Wykorzystanie grup w listach ACL (328)
    • Monitorowanie urzÄ…dzenia ASA z poziomu ASDM (330)
    • UrzÄ…dzenia ASA w GNS3 (331)

Rozdział 9. Systemy IPS (Intrusion Prevention System) (339)

  • Sposób dziaÅ‚ania systemów IPS (339)
  • WÅ‚Ä…czenie IPS na routerze z systemem IOS i konfiguracja przez CLI (345)
  • PrzykÅ‚adowy atak na sieć chronionÄ… przez IPS i analiza wyników (353)
  • Ustawienie akcji dla sygnatury w CLI (358)
  • Dezaktywacja sygnatur IPS w CLI (361)
  • WÅ‚Ä…czenie IPS na routerze z systemem IOS i konfiguracja przez CCP (362)
    • Konfiguracja IPS przy użyciu kreatora (363)
    • Konfiguracja parametrów IPS (368)
    • PrzykÅ‚adowy atak SYN_flood (369)
    • Modyfikacja sygnatur w CCP (372)
    • Monitoring IPS (376)

Rozdział 10. Konfiguracja szyfrowania i sieci VPN (379)

  • Podstawy kryptografii i szyfrowania (379)
    • Zachowanie poufnoÅ›ci - szyfrowanie (380)
    • Zachowanie integralnoÅ›ci (383)
    • Uwierzytelnienie (386)
  • Sieci VPN (386)
  • Implementacja VPN site-to-site na routerze Cisco za pomocÄ… CLI (389)
  • Implementacja VPN site-to-site na routerze Cisco za pomocÄ… CCP (399)
    • Tunel GRE w site-to-site (408)
  • Implementacja VPN site-to-site na urzÄ…dzeniu ASA 5505 za pomocÄ… ASDM (416)
  • Implementacja VPN remote access na urzÄ…dzeniu ASA 5505 za pomocÄ… ASDM (422)
    • Opis dziaÅ‚ania SSL/TLS (423)
    • Konfiguracja dostÄ™pu przez przeglÄ…darkÄ™ (425)
    • Konfiguracja dostÄ™pu przez klienta VPN (434)

Rozdział 11. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x (451)

  • Logowanie zdarzeÅ„ i raportowanie (451)
    • ObsÅ‚uga logów systemowych syslog (452)
    • Wykorzystanie SNMP (456)
    • Network Time Protocol (NTP) (464)
    • Użycie uwierzytelniania 802.1x dla stacji roboczej (465)

Zakończenie (501)

Skorowidz (503)

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.