Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Kluczewski Jerzy
(1)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Sieć komputerowa
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Brak okładki
Książka
W koszyku
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147222 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności