reklama - zainteresowany?

Wielka księga firewalli - Helion

Wielka księga firewalli
Autor: Robert J. Shimonski, Debra Littlejohn Shinder, Dr Thomas W. Shinder, Anne Carasik-Henmi, Cherie Amon
Tytuł oryginału: Best Damn Firewall Book Period
Tłumaczenie: Sławomir Dzieniszewski, Marcin Jędrysiak, Jan Ostrowski, Marek Pałczyński, Przemysław Steć. Redakcja rozdziału 5. Radosław Sokół
ISBN: 83-7361-461-3
stron: 1376, Format: B5, okładka: twarda
Data wydania: 2004-08-31
Księgarnia: Helion

Cena książki: 139,00 zł

Dodaj do koszyka Wielka księga firewalli

Tagi: Bezpieczeństwo systemów

Przewodnik po najpopularniejszych implementacjach firewalli

Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.

Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.

Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.

  • Bezpieczeństwo informacji
  • Podstawowe pojęcia związane z firewallami
  • Strefy DMZ i systemy detekcji włamań
  • Firewalle dla systemów Linux i Solaris
  • Firewalle PIX
  • Firewalle Check Point NG i Nokia IP Series
  • Serwer ISA
  • Wykrywanie włamań za pomocą aplikacji Snort

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.

Dodaj do koszyka Wielka księga firewalli

Spis treści

Wielka księga firewalli -- spis treści

Współautorka i redaktor merytoryczny (17)

Autorzy i konsultanci (17)

Przedmowa (21)

Część I Wprowadzenie do firewalli i problemów bezpieczeństwa w sieci (23)

Rozdział 1. Wprowadzenie do problemów bezpieczeństwa informacji (25)

  • Wprowadzenie (25)
  • Konsekwencje braku systemu bezpieczeństwa w dobie internetu (26)
    • Definiowanie bezpieczeństwa informacji (29)
    • Podstawowe pojęcia związane z bezpieczeństwem (31)
    • Wiedza to władza (32)
    • Myśl jak złodziej (32)
    • Blokowanie dróg, którymi można się włamać (33)
  • Rodzaje zagrożeń i ataków na system (34)
    • Fizyczne bezpieczeństwo (34)
    • Bezpieczeństwo sieciowe (36)
    • Motywacje włamywaczy (37)
    • Podstawowe kategorie rozwiązań stosowanych w systemach bezpieczeństwa (40)
    • Wracając do źródeł: standardowe porty TCP/UDP (40)
    • Klasyfikacja różnych typów ataków (45)
  • Polityki bezpieczeństwa (57)
    • Zapobieganie celowym naruszeniom systemu bezpieczeństwa od wewnątrz (57)
    • Ustalanie, kto powinien być odpowiedzialny za bezpieczeństwo sieci (58)
    • Ustalanie odpowiedzialności za przygotowanie planu i polityk bezpieczeństwa (58)
    • Projektowanie polityki bezpieczeństwa firmy (59)
    • Określanie naszych potrzeb w zakresie bezpieczeństwa (65)
    • Oficjalne klasyfikacje bezpieczeństwa (68)
    • Cele, które należy uwzględnić w planie bezpieczeństwa (69)
  • Tworzenie polityki bezpieczeństwa (70)
    • Edukowanie użytkowników sieci w zakresie bezpieczeństwa (71)
  • Ochrona infrastruktury systemu informatycznego (74)
    • Poprawianie systemu bezpieczeństwa (74)
  • Korzystanie z protokołu SSL i Secure Shell (76)
    • Testowanie systemu bezpieczeństwa (77)
  • Inne rozwiązania sprzętowe wykorzystywane w systemach bezpieczeństwa (79)
    • Monitorowanie aktywności użytkowników w sieci (79)
    • Zapobieganie atakom z zewnątrz oraz nieautoryzowanym wejściom do systemu z zewnętrznych sieci (81)
  • Podsumowanie (82)

Rozdział 2. Podstawowe pojęcia związane z firewallami (83)

  • Wprowadzenie (83)
  • Definicja firewalla (83)
    • Typy firewalli (85)
  • Sieci i firewalle (87)
    • Interfejsy firewalli: wewnętrzny, zewnętrzny i strefy DMZ (88)
    • Polityki firewalli (91)
    • Tłumaczenie adresów (91)
    • Wirtualne sieci prywatne (94)
  • Popularne firewalle (96)
    • Firewalle sprzętowe (98)
    • Firewalle programowe (100)
  • Podsumowanie (101)

Rozdział 3. Pojęcie, konstrukcja i zasady projektowania strefy DMZ (103)

  • Wprowadzenie (103)
  • Podstawy stref DMZ (104)
    • Podstawowe przykłady stref DMZ (107)
    • Pojęcia związane z przepływem danych (112)
    • Sieci ze strefami DMZ a sieci bez nich (115)
  • Podstawowe zasady projektowania stref zdemilitaryzowanych (116)
    • Dlaczego faza projektowania jest tak ważna? (117)
    • Projektowanie zabezpieczeń dla potrzeb bezpośredniej transmisji danych między hostami w sieci (120)
    • Podstawowe informacje o przepływie danych w sieci i protokołach transmisji danych (121)
    • Projektowanie ochrony w odpowiedzi na naturalne słabości protokołów TCP/IPv4 (122)
    • Publiczne i prywatne adresy IP (123)
    • Porty (123)
    • Wykorzystanie firewalli do ochrony zasobów sieciowych (124)
    • Przepływ danych a zagrożenia dla systemu bezpieczeństwa (127)
  • Zagrożenia w szczególnych zastosowaniach stref DMZ (131)
    • Połączenia z partnerami biznesowymi (131)
    • Witryny WWW i FTP (132)
    • Usługi e-mail (132)
  • Zaawansowane strategie projektowania stref DMZ (133)
    • Zaawansowane zagadnienia związane z projektowaniem stref DMZ (133)
    • Dostępność strefy zdemilitaryzowanej i przejmowanie przez firewall funkcji innego firewalla (136)
  • Podsumowanie (140)

Rozdział 4. Wprowadzenie do systemów wykrywania włamań (141)

  • Wprowadzenie (141)
  • Na czym polega wykrywanie włamań? (142)
    • Sieciowe systemy IDS (144)
    • Systemy IDS dla hostów (145)
    • Rozproszone systemy IDS (146)
  • Jak rozpoznać włamanie? (147)
  • Dlaczego systemy wykrywania włamań są tak ważne? (148)
    • Dlaczego atakujący interesują się właśnie mną? (149)
    • Jak dopasować system IDS do naszego planu bezpieczeństwa? (149)
    • Czy firewall nie może służyć jako system IDS? (150)
    • Jak jeszcze można poszukiwać śladów włamań? (151)
  • Co jeszcze można zrobić za pomocą systemów wykrywania włamań? (153)
    • Monitorowanie dostępu do baz danych (153)
    • Monitorowanie funkcji serwerów DNS (154)
    • Ochrona serwerów poczty elektronicznej (154)
    • Wykorzystywanie systemu IDS do monitorowania przestrzegania polityki bezpieczeństwa firmy (155)
  • Podsumowanie (155)

Część II Firewalle systemów Linux i Solaris (157)

Rozdział 5. Firewalle iptables (159)

  • Wprowadzenie (159)
  • Potrzeba stosowania zapór sieciowych (160)
  • Wybór komputera pełniącego rolę zapory sieciowej (161)
  • Podstawy działania zapory iptables (162)
  • Konfiguracja zapory iptables za pomocą tekstowej konsoli systemu Linux (164)
    • Czyszczenie tablic i łańcuchów przetwarzania pakietów (164)
    • Zerowanie liczników łańcuchów (165)
    • Wyświetlanie listy reguł (166)
    • Ustalanie domyślnej reguły przetwarzania pakietów (167)
    • Tworzenie i niszczenie własnych łańcuchów przetwarzania pakietów (168)
    • Modyfikowanie listy reguł przetwarzania pakietów (168)
  • Opcje tworzące definicję reguły (169)
  • Przykłady konfiguracji zapory iptables (169)
    • Generalizowanie adresów IP i nazw interfejsów (169)
    • Schemat filtrującej zapory sieciowej (171)
    • Blokowanie wybranych adresów IP (171)
    • Limitowanie ruchu ICMP (172)
    • Udostępnianie połączenia internetowego (173)
    • Przezroczyste pośrednictwo w połączeniu (174)
    • Przekierowywanie portu do wnętrza sieci (176)
    • Monitorowanie połączeń sieciowych (176)
  • Zarządzanie zaporą iptables za pomocą graficznego interfejsu użytkownika (177)
  • Podsumowanie (181)

Rozdział 6. Zarządzanie firewallami o otwartym kodzie źródłowym (183)

  • Wprowadzenie (183)
  • Testowanie firewalli (184)
    • Fałszowanie adresów IP (185)
    • Otwarte porty (uruchomione usługi) (185)
    • Monitorowanie dysków twardych, pamięci RAM i pracy procesorów (186)
    • Podejrzani użytkownicy, nietypowe dane uwierzytelniające i czas logowania (186)
    • Weryfikacja bazy danych reguł (187)
    • Sprawdzenie możliwości zestawiania połączeń (187)
    • Skanowanie portów (188)
  • Wykorzystanie aplikacji Telnet, Ipchains, Netcat i SendIP do badania firewalla (189)
    • Ipchains (189)
    • Telnet (189)
    • Netcat (190)
    • SendIP - fałszerz pakietów (195)
  • Dzienniki pracy oraz opcje blokowania ruchu i generowania komunikatów (198)
    • Firewall Log Daemon (198)
    • Program fwlogwatch (204)
    • Automatyzacja pracy programu fwlogwatch (208)
    • Wykorzystanie aplikacji fwlogwatch i skryptów CGI (215)
  • Dodatkowe narzędzia analizy zdarzeń firewalla (220)
  • Podsumowanie (222)

Rozdział 7. System Solaris jako bezpieczny router i firewall (223)

  • Wprowadzenie (223)
  • System Solaris jako bezpieczny router (224)
    • Uzasadnienie wyboru systemu Solaris (224)
    • Warunki uruchomienia funkcji routingu (225)
    • Konfiguracja routingu (227)
    • Zwiększanie poziomu zabezpieczeń (231)
    • Wymogi bezpieczeństwa (231)
    • Wyłączenie funkcji routingu (233)
  • Routing pakietów protokołu IP wersji 6. (235)
    • Pliki konfiguracyjne (235)
    • Programy IPv6 (239)
    • Procedura uruchomienia routera IPv6 (241)
    • Wyłączenie funkcji routingu IPv6 (242)
  • Stacje korzystające z protokołu IP w wersji 6. (244)
    • Automatyczna konfiguracja (244)
    • Ręczna konfiguracja (244)
    • System Solaris jako bezpieczna brama (246)
  • System Solaris jako firewall (246)
    • Teoria firewalli (247)
    • Ogólny projekt firewalla (248)
    • SunScreen Lite (249)
    • IP Filter (250)
    • Wykorzystanie mechanizmu NAT (250)
  • Podsumowanie (251)

Część III Firewalle PIX (253)

Rozdział 8. Wprowadzenie do firewalli PIX (255)

  • Wstęp (255)
  • Ogólna charakterystyka zapór PIX (256)
    • Wbudowany system operacyjny (256)
    • Algorytm ASA (257)
    • Zaawansowana obsługa protokołów (266)
    • Obsługa sieci VPN (266)
    • Filtracja adresów URL (267)
    • Translacja NAT i PAT (268)
    • Ciągłość dostępu (269)
  • Platformy sprzętowe PIX-a (270)
    • Modele (270)
    • Port konsoli (274)
  • Licencje i uaktualnianie oprogramowania (275)
    • Licencje (276)
    • Uaktualnianie oprogramowania (277)
    • Resetowanie haseł (278)
  • Korzystanie z wiersza poleceń (280)
    • Konfiguracje domyślne (280)
    • Tryby administracji (281)
    • Podstawowe polecenia (283)
    • Zarządzanie konfiguracjami (287)
    • Restartowanie systemu (289)
  • Podsumowanie (290)

Rozdział 9. Kontrola ruchu sieciowego (293)

  • Wprowadzenie (293)
  • Obsługa ruchu wychodzącego (293)
    • Dynamiczna translacja adresów (294)
    • Blokowanie ruchu wychodzącego (299)
  • Obsługa ruchu przychodzącego (307)
    • Statyczna translacja adresów (308)
    • Listy dostępu (309)
    • Ścieżki (309)
    • Obsługa komunikatów ICMP (310)
    • Przekierowywanie portów (310)
  • Kompilowane listy dostępu - TurboACL (312)
  • Grupowanie obiektów (312)
    • Konfiguracja i wykorzystanie grup obiektów (313)
  • Studium przypadku (316)
    • Listy dostępu (318)
    • Listy outbound i ścieżki (320)
  • Podsumowanie (322)

Rozdział 10. Zaawansowane funkcje firewalli PIX (323)

  • Wprowadzenie (323)
  • Obsługa protokołów o wyższym stopniu złożoności (323)
    • FTP (327)
    • DNS (331)
    • SMTP (333)
    • HTTP (335)
    • Polecenia "r" (335)
    • RPC (336)
    • RTSP, NetShow i VDO Live (338)
    • SQL*Net (341)
    • Protokoły VoIP (342)
    • SCCP (344)
    • SIP (345)
    • ILS i LDAP (347)
  • Filtrowanie ruchu sieci WWW (347)
    • Filtrowanie adresów URL (348)
    • Filtrowanie wykonywalnej zawartości stron WWW (353)
  • Obsługa DHCP (355)
    • Firewall PIX jako klient DHCP (356)
    • Firewall PIX jako serwer DHCP (357)
  • Inne zaawansowane funkcje (361)
    • Kontrola fragmentacji - FragGuard (361)
    • AAA Floodguard (363)
    • SYN Floodguard (363)
    • Sprawdzanie trasy odwrotnej (365)
    • Routing w trybie unicast (367)
    • Częściowy routing rozsyłania grupowego (371)
    • PPPoE (376)
  • Podsumowanie (378)

Rozdział 11. Rozwiązywanie problemów i monitorowanie wydajności (381)

  • Wprowadzenie (381)
  • Rozwiązywanie problemów ze sprzętem i okablowaniem (382)
    • Rozwiązywanie problemów ze sprzętem (383)
    • Rozwiązywanie problemów z okablowaniem (392)
  • Rozwiązywanie problemów z komunikacją (395)
    • Weryfikacja adresowania (396)
    • Weryfikacja trasowania (397)
    • Weryfikacja translacji adresów (402)
    • Weryfikacja dostępu (405)
  • Rozwiązywanie problemów z IPsec (409)
    • ISAKMP (411)
    • IPsec (414)
  • Przechwytywanie ruchu sieciowego (417)
    • Wyświetlanie wyników przechwytywania (418)
    • Przesyłanie wyników przechwytywania (419)
  • Monitorowanie i rozwiązywanie problemów z wydajnością (421)
    • Monitorowanie wydajności procesora (422)
    • Monitorowanie stanu pamięci (426)
    • Monitorowanie wydajności sieci (428)
    • Wydajność firewalla PIX a protokół ident (429)
  • Podsumowanie (430)

Część IV Check Point NG i urządzenia Nokia IP Series (433)

Rozdział 12. Instalowanie i konfigurowanie firewalla VPN-1/FireWall-1 Next Generation (435)

  • Wprowadzenie (435)
  • Zanim rozpoczniesz (435)
    • Uzyskiwanie licencji (437)
    • Zabezpieczanie komputera (438)
    • Konfigurowanie interfejsów sieciowych (440)
    • Konfigurowanie DNS (442)
    • Przygotowanie do instalacji produktu VPN-1/FireWall-1 NG (442)
    • Aktualizowanie wcześniejszej wersji (447)
  • Instalowanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Windows (448)
    • Instalowanie z płyty CD (449)
    • Konfigurowanie produktu Check Point VPN-1/FireWall-1 NG w systemie Windows (458)
  • Usuwanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Windows (471)
    • Usuwanie produktu VPN-1 & FireWall-1 (471)
    • Usuwanie pakietu SVN Foundation (473)
    • Usuwanie klientów zarządzających (474)
  • Instalowanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Solaris (475)
    • Instalowanie z płyty CD (476)
    • Konfigurowanie produktu Check Point VPN-1/FireWall-1 NG w systemie Solaris (481)
  • Usuwanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Solaris (493)
    • Usuwanie produktu VPN-1 & FireWall-1 (493)
    • Usuwanie pakietu SVN Foundation (496)
    • Usuwanie klientów zarządzających (497)
  • Instalowanie produktu Check Point VPN-1 /FireWall-1 NG na platformie Nokia (498)
    • Instalowanie pakietu VPN-1/FireWall-1 NG (499)
    • Konfigurowanie produktu VPN-1/FireWall-1 NG na platformie Nokia (503)
  • Podsumowanie (504)

Rozdział 13. Graficzny interfejs użytkownika (507)

  • Wprowadzenie (507)
  • Zarządzanie obiektami (507)
    • Obiekty sieciowe (509)
    • Usługi (522)
    • Zasoby (527)
    • Aplikacje OPSEC (528)
    • Serwery (528)
    • Użytkownicy wewnętrzni (531)
    • Czas (532)
    • Łącze wirtualne (533)
  • Dodawanie reguł (534)
    • Reguły (534)
  • Właściwości globalne (537)
    • Niejawne reguły FW-1 (537)
    • Panel Security Server (539)
    • Panel Authentication (539)
    • Panel VPN-1 (539)
    • Panel Desktop Security (540)
    • Panel Visual Policy Editor (540)
    • Panel Gateway High Availability (540)
    • Panel Management High Availability (540)
    • Panel Stateful Inspection (540)
    • Panel LDAP Account Management (540)
    • Panel Network Address Translation (540)
    • Panel ConnectControl (540)
    • Panel Open Security Extension (541)
    • Panel Log and Alert (541)
  • Narzędzie SecureUpdate (541)
  • Narzędzie Log Viewer (543)
    • Wybór kolumn (545)
  • Narzędzie System Status (545)
  • Podsumowanie (546)

Rozdział 14. Tworzenie zasad bezpieczeństwa (549)

  • Wprowadzenie (549)
  • Przyczyny tworzenia polityki bezpieczeństwa (549)
  • Sposób tworzenia polityki bezpieczeństwa (550)
    • Projekt zabezpieczeń (552)
    • Architektura firewalla (553)
    • Tworzenie polityki (553)
  • Wdrażanie polityki bezpieczeństwa (557)
    • Zasady domyślne i wstępne (557)
    • Przekształcanie polityki bezpieczeństwa do postaci reguł (558)
    • Manipulowanie regułami (569)
    • Opcje polityki (571)
  • Instalowanie polityki bezpieczeństwa (573)
  • Pliki polityki bezpieczeństwa (574)
  • Podsumowanie (575)

Rozdział 15. Konfiguracje zaawansowane (577)

  • Wprowadzenie (577)
  • Moduł Check Point High Availability (CPHA) (578)
    • Zapewnienie wysokiej dostępności (578)
    • Przełączanie awaryjne (580)
    • Synchronizacja firewalla (581)
  • Konfiguracja z pojedynczym punktem wejściowym VPN (583)
    • Konfigurowanie bramy (584)
    • Konfigurowanie zasad polityki bezpieczeństwa (588)
  • Konfiguracja z wieloma punktami wejściowymi VPN (589)
    • Pokrywające domeny VPN (590)
    • Konfigurowanie bramy (592)
    • Pokrywanie domen VPN (593)
  • Inne metody zapewniania wysokiej dostępności (596)
    • Awaryjne przełączanie funkcji trasowania (596)
    • Opcje sprzętowe (597)
  • Podsumowanie (598)

Rozdział 16. Konfigurowanie prywatnych sieci wirtualnych (599)

  • Wprowadzenie (599)
  • Schematy szyfrowania (600)
    • Algorytmy szyfrowania; kryptografia symetryczna i asymetryczna (600)
    • Metody wymiany kluczy - tunelowanie i szyfrowanie w miejscu (602)
    • Funkcja skrótu i podpisy cyfrowe (603)
    • Certyfikaty i ośrodki certyfikacji (604)
    • Typy sieci VPN (604)
    • Domeny VPN (604)
  • Konfigurowanie sieci VPN z użyciem FWZ (605)
    • Definiowanie obiektów (605)
    • Dodawanie reguł VPN (607)
    • Ograniczenia FWZ (608)
  • Konfigurowanie sieci VPN z użyciem IKE (609)
    • Definiowanie obiektów (609)
    • Dodawanie reguł VPN (610)
    • Testowanie sieci VPN (613)
    • Uwagi dotyczące sieci zewnętrznych (616)
  • Konfigurowanie sieci VPN z użyciem SecuRemote (616)
    • Obiekt bramy lokalnej (616)
    • Właściwości szyfrowania użytkownika (617)
    • Reguły szyfrowania klienta (619)
  • Instalowanie oprogramowania klienckiego SecuRemote (620)
  • Użycie oprogramowania klienckiego SecuRemote (622)
    • Dokonanie trwałych zmian w pliku objects_5_0.C (623)
    • Funkcja Secure Domain Login (624)
  • Podsumowanie (625)

Rozdział 17. Przegląd platformy Nokia Security Platform (627)

  • Wprowadzenie (627)
  • Przedstawienie urządzeń Nokia IP Series (628)
    • Modele korporacyjne (628)
  • Proste administrowanie systemem (635)
  • Podsumowanie (638)

Rozdział 18. Konfigurowanie firewalla Check Point (639)

  • Wprowadzenie (639)
  • Przygotowanie do konfiguracji (639)
    • Uzyskiwanie licencji (640)
    • Konfigurowanie nazwy komputera (641)
    • Opcje produktu FireWall-1 (641)
  • Konfigurowanie firewalla (643)
    • Instalowanie pakietów (644)
    • Włączanie pakietów (645)
    • Przekazywanie IP i polityki firewalla (647)
    • Uruchomienie narzędzia cpconfig (650)
  • Testowanie konfiguracji (659)
    • Testowanie dostępu klientów GUI (660)
    • Przesyłanie i pobieranie polityki (663)
  • Aktualizowanie firewalla (667)
    • Aktualizowanie z wersji 4.1 SP6 do wersji NG FP2 (668)
    • Aktualizowanie z wersji NG FP2 do wersji NG FP3 (670)
    • Cofnięcie aktualizacji produktu 4.1 do wersji NG (671)
  • Podsumowanie (671)

Rozdział 19. Przedstawienie interfejsu Voyager (673)

  • Wprowadzenie (673)
  • Podstawowa konfiguracja systemu (673)
    • Ekran początkowy (674)
    • Konfigurowanie podstawowych danych interfejsu sieciowego (676)
    • Dodawanie bramy domyślnej (682)
    • Konfigurowanie czasu, daty i strefy czasowej (684)
    • Konfigurowanie DNS i wpisów komputerów (687)
    • Konfigurowanie przekazywania poczty (690)
    • Konfigurowanie powiadomień o zdarzeniach systemowych (691)
  • Konfigurowanie systemu w zakresie bezpieczeństwa (691)
    • Włączanie dostępu poprzez SSH (692)
    • Wyłączenie dostępu poprzez Telnet (695)
    • Alternatywa dla protokołu FTP (695)
    • Zabezpieczanie protokołu FTP (696)
    • Konfigurowanie protokołu SSL (698)
  • Opcje konfiguracyjne (701)
    • Interface Configuration (701)
    • System Configuration (702)
    • SNMP (703)
    • IPv6 (703)
    • Reboot, Shut Down System (703)
    • Security and Access Configuration (703)
    • Fault Management Configuration (704)
    • Routing Configuration (704)
    • Traffic Management (705)
    • Router Services (706)
  • Podsumowanie (707)

Rozdział 20. Administrowanie systemem w zakresie podstawowym (709)

  • Wprowadzenie (709)
  • Restartowanie systemu (709)
  • Zarządzanie pakietami (711)
    • Instalowanie pakietów (711)
    • Włączanie i wyłączanie pakietów (715)
    • Usuwanie pakietów (717)
  • Zarządzanie obrazami IPSO (717)
    • Aktualizacja do nowszej wersji obrazu IPSO (718)
    • Usuwanie obrazów IPSO (721)
  • Zarządzanie użytkownikami i grupami (721)
    • Użytkownicy (722)
    • Grupy (725)
  • Konfigurowanie tras statycznych (727)
  • Archiwizacja i odtwarzanie systemu (728)
    • Zestawy konfiguracji (729)
    • Tworzenie kopii zapasowej (730)
    • Odtwarzanie z kopii zapasowej (733)
  • Protokołowanie (734)
    • Protokołowanie lokalne (734)
    • Protokołowanie zdalne (735)
    • Dzienniki kontroli (736)
  • Planowanie zadań cron (736)
  • Podsumowanie (738)

Rozdział 21. Wysoka dostępność i klastry (741)

  • Wprowadzenie (741)
  • Projektowanie klastra (741)
    • Dlaczego klaster? (741)
    • Wysoka dostępność czy podział obciążenia? (742)
    • Obsługa klastrów w produktach Check Point (743)
    • Łączenie klastra z siecią - przełączniki czy koncentratory? (746)
    • Funkcje FireWall-1, pojedyncze bramy i klastry - podobieństwa i różnice (747)
  • Instalowanie produktu FireWall-1 NG FP3 (749)
    • Sprawdzenie wymagań wstępnych instalacji (749)
    • Opcje instalacji (750)
    • Procedura instalacji (750)
  • Check Point ClusterXL (754)
    • Konfigurowanie produktu ClusterXL w trybie HA New mode (754)
    • Testowanie produktu ClusterXL w trybie HA New mode (770)
    • Sposób działania produktu ClusterXL w trybie HA New mode (774)
    • Specjalne uwagi dla produktu ClusterXL w trybie HA New mode (780)
    • Konfigurowanie produktu ClusterXL w trybie HA Legacy mode (783)
    • Konfigurowanie produktu ClusterXL w trybie podziału obciążenia (784)
    • Testowanie produktu ClusterXL w trybie podziału obciążenia (785)
    • Sposób działania produktu ClusterXL w trybie podziału obciążenia (789)
    • Specjalne uwagi dla produktu ClusterXL w trybie podziału obciążenia (792)
  • Klastry w systemie Nokia IPSO (793)
    • Konfigurowanie klastra Nokia (793)
    • Konfiguracja produktu Check Point FireWall-1 dla klastra Nokia (795)
    • Konfigurowanie klastra Nokia w interfejsie Voyager (800)
    • Testowanie klastra Nokia (804)
    • Sposób działania klastrów Nokia (810)
    • Specjalne uwagi dla klastrów Nokia (814)
  • Klastry VRRP w systemie Nokia IPSO (815)
    • Konfigurowanie klastra Nokia VRRP (815)
    • Konfigurowanie klastra Nokia VRRP w interfejsie Voyager (817)
    • Testowanie klastra Nokia VRRP (822)
    • Sposób działania klastrów VRRP (824)
    • Specjalne uwagi dla klastrów Nokia VRRP (827)
    • Rozwiązania klastrowe innych firm (827)
  • Klastry i strojenie wydajności funkcji wysokiej dostępności (828)
    • Przepustowość danych i duża liczba połączeń (828)
  • Podsumowanie (836)

Część V Serwer ISA (839)

Rozdział 22. Planowanie i projektowanie wdrożenia serwera ISA (841)

  • Wprowadzenie (841)
  • Wdrożenie serwera ISA - zagadnienia dotyczące planowania i projektowania (841)
    • Szacowanie wymagań sieciowych i sprzętowych (842)
    • Wymagania systemowe (842)
    • Wymagania programowe (843)
    • Wymagania sprzętowe (843)
  • Zastosowanie usługi Active Directory (853)
  • Zagadnienia o krytycznym znaczeniu (854)
    • Odporność na uszkodzenia dysków twardych (854)
  • Planowanie właściwego trybu instalacji (863)
    • Instalacja w trybie firewalla (864)
    • Instalacja w trybie bufora (864)
    • Instalacja w trybie zintegrowanym (865)
    • Konfiguracja samodzielna a macierzowa (865)
    • Planowanie konfiguracji klientów ISA (866)
    • Łączność z internetem oraz zagadnienia związane z systemem DNS (871)
  • Podsumowanie (874)

Rozdział 23. Instalacja programu ISA Server (875)

  • Wprowadzenie (875)
  • Organizacja planu instalacji (875)
    • Pliki instalacyjne i uprawnienia (876)
    • Klucz produktu oraz licencja produktu (876)
    • Uwagi dotyczące Active Directory (877)
    • Tryb serwera (877)
    • Lokalizacja plików programu ISA Server na dysku (877)
    • Identyfikatory występujące w sieci wewnętrznej a tabela adresów lokalnych (878)
    • Instalacja dodatkowych funkcji programu ISA Server (878)
  • Przebieg instalacji (879)
    • Instalacja programu ISA Server - krok po kroku (879)
    • Rozszerzenie serwera samodzielnego do elementu macierzy - krok po kroku (889)
    • Zmiany wprowadzone na skutek instalacji programu ISA Server (897)
  • Migracja z programu Microsoft Proxy Server 2.0 (898)
    • Co podlega przeniesieniu, a co nie? (898)
    • Uaktualnienie programu Proxy Server 2.0 na platformie Windows 2000 (903)
    • Uaktualnienie programu Proxy Server 2.0 na platformie Windows NT (906)
  • Podsumowanie (908)

Rozdział 24. Administrowanie serwerem ISA (911)

  • Wprowadzenie (911)
  • Koncepcja administracji zintegrowanej (911)
    • Konsola ISA Management (912)
    • Kreatory ISA (935)
  • Wykonywanie typowych zadań administracyjnych (936)
    • Konfiguracja uprawnień do obiektów (937)
    • Administrowanie macierzą (939)
  • Korzystanie z funkcji monitorowania, alarmowania, rejestracji oraz raportowania (941)
    • Tworzenie, konfiguracja i monitorowanie alarmów (941)
    • Sesje monitorowania (946)
    • Korzystanie z rejestracji (948)
    • Generowanie raportów (953)
  • Koncepcja administracji zdalnej (964)
    • Instalacja konsoli ISA Management (964)
    • Zdalne administrowanie serwerem ISA z wykorzystaniem usług Terminal Services (966)
  • Podsumowanie (971)

Rozdział 25. Optymalizacja, dostosowywanie, integracja oraz tworzenie kopii bezpieczeństwa serwera ISA (973)

  • Wprowadzenie (973)
  • Optymalizacja wydajności serwera ISA (973)
    • Ustalanie linii odniesienia i monitorowanie wydajności (975)
    • Postępowanie z typowymi problemami z wydajnością (997)
  • Dostosowywanie programu ISA Server do własnych potrzeb (1008)
    • Korzystanie z pakietu ISA Server SDK (1009)
    • Korzystanie z dodatków niezależnych firm (1012)
  • Integracja programu ISA Server z innymi usługami (1014)
    • Współpraca z Active Directory (1014)
    • Współpraca z usługami Routing and Remote Access (1016)
    • Współpraca z usługą IIS (1017)
    • Współpraca z protokołem IPSecurity (1018)
    • Integracja programu ISA Server z domeną Windows NT 4.0 (1021)
  • Tworzenie kopii zapasowych i przywracanie konfiguracji serwera ISA (1021)
    • Zasady tworzenia kopii zapasowych (1022)
    • Tworzenie kopii zapasowej i przywracanie konfiguracji serwerów samodzielnych (1022)
    • Tworzenie kopii zapasowej i przywracanie konfiguracji macierzy i przedsiębiorstwa (1024)
  • Podsumowanie (1026)

Rozdział 26. Rozwiązywanie problemów z serwerem ISA (1027)

  • Wprowadzenie (1027)
  • Wskazówki dotyczące rozwiązywania problemów (1027)
    • Pięć kroków rozwiązywania problemu (1028)
  • Rozwiązywanie problemów z instalacją i konfiguracją programu ISA Server (1040)
    • Problemy ze zgodnością sprzętową i programową (1040)
    • Problemy związane z konfiguracją początkową (1041)
  • Rozwiązywanie problemów z uwierzytelnianiem i dostępem (1044)
    • Problemy z uwierzytelnianiem (1044)
    • Problemy z dostępem (1047)
    • Problemy z połączeniami komutowanymi i połączeniami typu VPN (1049)
  • Rozwiązywanie problemów klientów serwera ISA (1051)
    • Problemy wydajnościowe klientów (1051)
    • Problemy klientów z połączeniami (1052)
  • Rozwiązywanie problemów z buforowaniem i udostępnianiem (1055)
    • Problemy z buforowaniem (1055)
    • Problemy z udostępnianiem (1056)
  • Podsumowanie (1058)

Rozdział 27. Zaawansowane udostępnianie serwerów przy użyciu serwera ISA (1061)

  • Wprowadzenie (1061)
  • Wyłączanie mechanizmu puli gniazd (1065)
    • Wyłączanie puli gniazd usług WWW oraz FTP (1066)
    • Wyłączanie puli gniazd usług SMTP oraz NNTP (1068)
    • Wyłączanie usług IIS na serwerze ISA (1069)
  • Udostępnianie serwera (1070)
    • Udostępnianie usług terminalowych działających w sieci wewnętrznej (1070)
    • Udostępnianie usług terminalowych na serwerze ISA (1075)
    • Jednoczesne udostępnianie usług terminalowych na serwerze ISA oraz w sieci wewnętrznej (1078)
    • Udostępnianie witryn TSAC (1079)
    • Udostępnianie serwerów FTP znajdujących się w sieci wewnętrznej (1089)
    • Udostępnianie serwerów FTP umieszczonych na serwerze ISA (1100)
    • Zastosowanie reguł udostępniania treści WWW w celu umożliwienia bezpiecznego dostępu FTP (1108)
    • Udostępnianie serwerów HTTP oraz HTTPS (SSL) przy użyciu reguł udostępniania serwerów (1113)
    • Udostępnianie hosta pcAnywhere umieszczonego w sieci wewnętrznej (1117)
  • Publikacja treści WWW (1120)
    • Moduły nasłuchujące Incoming Web Requests (1121)
    • Zestawy miejsc docelowych (1122)
    • Wpisy w publicznym systemie DNS (1123)
    • Wpisy w prywatnym systemie DNS (1123)
    • Zakończenie połączenia SSL na serwerze ISA (1125)
    • Mostkowanie połączeń SSL (1142)
    • Bezpieczne połączenia FTP wykorzystujące protokół SSL (1151)
    • Udostępnianie serwera certyfikatów (1153)
  • Podsumowanie (1156)

Rozdział 28. Ochrona usług pocztowych przy użyciu serwera ISA (1157)

  • Wprowadzenie (1157)
  • Konfiguracja usług pocztowych na serwerze ISA (1158)
    • Udostępnianie usługi IIS SMTP na serwerze ISA (1159)
    • Program Message Screener na serwerze ISA (1166)
    • Udostępnianie serwera Exchange na serwerze ISA (1170)
    • Udostępnianie usługi Outlook Web Access na serwerze ISA (1197)
    • Program Message Screener na serwerze ISA oraz Exchange (1207)
  • Konfiguracja usług pocztowych w sieci wewnętrznej (1213)
    • Udostępnianie serwera Exchange umieszczonego w sieci wewnętrznej (1214)
    • Udostępnianie usługi RPC serwera Exchange (1216)
    • Udostępnianie witryny Outlook Web Access uruchomionej na wewnętrznym serwerze Exchange (1223)
    • Program Message Screener na wewnętrznym serwerze Exchange (1225)
  • Oprogramowanie MailSecurity oraz MailEssentials firmy GFI przeznaczone dla serwerów SMTP (1228)
    • Wersje programu MailSecurity (1230)
    • Instalacja programu MailSecurity dla bram SMTP (1230)
    • Konfiguracja programu MailSecurity (1233)
  • Podsumowanie (1239)

Część VI Wykrywanie włamań (1241)

Rozdział 29. Snort - wprowadzenie (1243)

  • Wprowadzenie (1243)
  • Do czego służy aplikacja Snort? (1244)
  • Wymagania systemowe aplikacji Snort (1246)
    • Wymagania sprzętowe (1246)
  • Funkcje aplikacji Snort (1248)
    • Monitor pakietów (1249)
    • Preprocesor (1249)
    • Mechanizm detekcji włamań (1250)
    • Moduł rejestracji danych i generowania komunikatów alarmowych (1251)
  • Wykorzystanie aplikacji Snort w sieci (1252)
    • Zastosowanie aplikacji Snort (1254)
    • Program Snort a architektura sieci (1259)
    • Wady programu Snort (1262)
  • Bezpieczeństwo aplikacji Snort (1264)
    • Snort jest aplikacją podatną na ataki (1264)
    • Zabezpieczanie systemu Snort (1265)
  • Podsumowanie (1266)

Rozdział 30. Instalacja programu Snort (1267)

  • Wprowadzenie (1267)
  • Krótki opis dystrybucji systemu Linux (1268)
    • Debian (1268)
    • Slackware (1268)
    • Gentoo (1269)
  • Instalacja biblioteki PCAP (1270)
    • Instalacja biblioteki libcap z plików źródłowych (1271)
    • Instalacja biblioteki libcap z pakietu RPM (1274)
  • Instalacja programu Snort (1275)
    • Instalacja programu Snort z plików źródłowych (1275)
    • Konfigurowanie aplikacji Snort - edycja pliku snort.conf (1276)
    • Instalacja pakietu RPM programu Snort (1279)
    • Instalacja programu Snort w systemie Windows (1281)
    • Instalacja najnowszych wersji programu Snort (1284)
  • Podsumowanie (1284)

Rozdział 31. Łączenie firewalli i systemów IDS (1287)

  • Wprowadzenie (1287)
  • Systemy IDS o określonej polityce działania (1287)
    • Definiowanie polityki działania systemów IDS (1289)
    • Przykład konfiguracji systemu (1293)
    • Wdrażanie systemów IDS o określonej polityce działania (1297)
  • Aktywne systemy IDS (1300)
    • Powstanie aktywnego systemu IDS w projekcie Snort (1301)
    • Instalacja programu Snort w trybie aktywnym (1301)
    • Wykorzystanie aktywnego systemu IDS do ochrony sieci (1313)
  • Funkcje IDS w firewallu PIX (1316)
    • Sygnatury (1316)
    • Konfigurowanie pracy firewalli PIX z systemami IDS (1319)
    • Konfiguracja wykluczeń (1322)
  • Podsumowanie (1323)

Dodatki (1325)

Skorowidz (1327)

Dodaj do koszyka Wielka księga firewalli

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.