Serafin Marek (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Serafin Marek (informatyka)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy sieci komputerowych
(1)
Informatycy
(1)
Temat
Administracja siecią komputerową
(1)
Bezpieczeństwo informacji
(1)
Cyberbezpieczeństwo
(1)
Sieć komputerowa
(1)
Gatunek
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności