23787
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Notes:
Formatted contents note
1 WSTĘP; 2 PODSTAWOWE DEFINICJE I ZAGROŻENIA; 2.1.1 Podstawowa klasyfikacja zagrożeń; 2.1.2 Zagrożenia wg przyczyn; 2.1.3 Zagrożenia wg miejsca powstawania; 2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe); 2.1.5 Zagrożenia fizyczne; 2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe; 2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW; 2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH; 2.3.1 Ataki pasywne i aktywne; 2.3.1.1 Pasywne; 2.3.1.2 Aktywne; 2.3.2 Pozostałe typy ataków; 2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance); 2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep); 2.3.2.3 Ataki typu skanowanie portów (ang. port scanning); 2.3.2.4 Ataki dostępowe (ang. access attacks); 2.3.2.5 Ataki typu DoS (ang. Denial of Service); 2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service); 2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI; 2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS; 2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA; 2.6.1 Bezpieczeństwo operacyjne; 2.6.2 Testowanie i ocena bezpieczeństwa sieci; 2.6.3 Typy testów sieciowych; 2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci; 2.6.5 Narzędzia do testowania sieci; 2.6.5.1 Nmap; 2.6.5.2 Zenmap; 2.6.5.3 SIEM; 2.6.6 Podsumowanie; 2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI; 2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA; 2.8.1 Odbiorcy polityki bezpieczeństwa; 2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej; 2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej; 2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego; 2.8.5 Dokumenty dotyczące polityki zabezpieczeń; 2.8.6 Dokumenty dotyczące procedur; 2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO; 2.8.8 Szkolenia uświadamiające zagrożenia; 2.8.9 Szkolenia dotyczące bezpieczeństwa; 2.8.10 Proces zbierania danych; 2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych; 2.8.11.1 RODO - Zakres rozporządzenia; 2.8.11.2 RODO - Obowiązki przedsiębiorstw (organizacji); 2.8.11.3 RODO - Procedura oceny oddziaływania na ochronę danych osobowych; 2.8.11.4 RODO - Wpływ na procesy pozyskiwania danych od klientów; 2.8.11.5 RODO - Zgoda na przetwarzanie danych; 2.8.11.6 RODO - Obowiązek powiadamiania i kary; 3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW; 3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO; 3.2 PODŁĄCZENIE KABLA KONSOLOWEGO; 3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH; 3.4 HASŁO DO PORTU KONSOLOWEGO; 3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO; 3.6 WYŁĄCZENIE USŁUGI TELNET I SSH; 4 ZABEZPIECZENIA ROUTERÓW CISCO; 4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH; 4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW; 4.3 MECHANIZM RBAC; 4.4 KONFIGUROWANIE RBAC; 4.4.1 Definicje; 4.4.2 Wymagania; 4.4.3 Przykładowa konfiguracja krok po kroku; 4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH; 4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP; 4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP; 4.6 PROTOKOŁY NTP, SYSLOG; 4.6.1 Wprowadzenie i definicje; 4.6.2 Protokół NTP; 4.6.3 Polecenia konfiguracyjne NTP i SYSLOG; 4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+; 4.7.1 Wstęp do protokołów i zabezpieczeń; 4.7.2 Protokół RADIUS; 4.7.3 Protokół TACACS+; 4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+; 4.7.5 Usługi AAA; 4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA; 4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów; 4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU; 4.8.1 Standardowe ACL; 4.8.2 Rozszerzone ACL; 4.8.3 Przyporządkowanie list ACL do interfejsu; 4.8.4 Nazywane ACL; 4.8.5 Rejestrowanie operacji na ACL (logi systemowe); 4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL; 4.9.1 Przykład konfiguracji listy standardowej; 4.9.2 Przykład konfiguracji listy rozszerzonej; 4.9.3 Przetwarzanie listy ACL-algorytm dla ruchu wejściowego; 4.9.4 Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego; 4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC; 4.10.1 Wstęp do kontekstowej kontroli dostępu; 4.10.2 Polecenia monitorujące (inspekcyjne); 4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu; 5 ZABEZPIECZENIA W WARSTWIE 2; 5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2; 5.1.1 Przypomnienie zasady działania przełącznika warstwy 2; 5.1.2 Atak typu MAC Address Table Overflow; 5.1.3 Atak typu MAC Address Spoofing; 5.1.4 Atak typu Storm; 5.1.5 Atak STP Manipulation; 5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 5.2.1 Konfiguracja VTP oraz sieci VLAN; 5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach; 5.2.3 Zabezpieczanie portów przełącznika dostępowego; 6 TUNELOWANIE; 6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE; 6.1.1 Protokół GRE; 6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE; 6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC; 6.2.1 Protokół IPsec; 6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec; 7 ZAPORY SIECIOWE; 7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE; 7.1.1 Konfiguracja zapory sieciowej na serwerze; 7.1.2 Konfiguracja zapory sieciowej na routerze; 7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505; 7.2.1 Ogólny opis urządzenia ASA 5505; 7.2.2 Konfigurowanie ASA 5505; 7.2.3 Filtrowanie ruchu ICMP; 7.2.4 Filtrowanie ruchu WWW; 7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch; 8 SYSTEMY IDS ORAZ IPS; 8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS; 8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS; 8.2.1 Typy technologii systemów IPS; 8.2.2 Zalety i wady Host‐Based IPS; 8.2.3 Zalety i wady Network‐Based IPS; 8.3 KONFIGURACJA IDS/IPS; 8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie); 8.3.2 Konfiguracja IPS w systemie IOS (blokowanie); 9 ĆWICZENIA; 9.1 ZABEZPIECZENIA ROUTERÓW CISCO; 9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout); 9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh); 9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC); 9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC); 9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS); 9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG); 9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+; 9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS); 9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+); 9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU; 9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci); 9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci); 9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu); 9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU; 9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP); 9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW); 9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail); 9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp); 9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet); 9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns); 9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL); 9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku); 9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast); 9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika); 9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika); 9.6 KONFIGUROWANIE TUNELOWANIA; 9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi); 9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE); 9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec); 9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów); 9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA; 9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa); 9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http).
Target audience note
Książka dedykowana jest wszystkim osobom chcącym nauczyć się projektowania i tworzenia bezpiecznych sieci komputerowych.
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again