Katalog książek

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63




© Helion 1991-2014

Lauret zaufanych opinii
Sieci VPN. Zdalna praca i bezpie...

Sieci VPN. Zdalna praca i bezpieczeństwo danych

Autor: 

Sieci VPN. Zdalna praca i bezpieczeństwo danych
Ocena:
   5.5/6  Opinie  (43)
Stron: 160
Ksiazka drukowana Druk (oprawa: miękka) 3w1 w pakiecie: PdfPDF ePubePub MobiMobi
Cena:
34,00 zł
Cena promocyjna: Oszczędzasz: 5,97 zł
13,93 zł 19,90 zł
Dodaj do koszyka
Kup terazstrzalka

Druk
Książka drukowana
34,00 zł
eBook
Pdf ePub Mobi
13,93 zł
19,90 zł

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

  • Na czym opiera się standard SSL?
  • Jak zestawiać tunele VPN w systemach Windows i Linux?
  • Jak połączyć oddziały firm za pomocą tunelu IPSec?

Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Generowanie kluczy
  • Tworzenie tuneli SSH
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja VPN w systemie Windows

Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Przedmowa (7)
Rozdział 1. Wstęp (9)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)
Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)
  • 3.1. Historia i znaczenie protokołu SSL (13)
    • 3.1.1. Przebieg nawiązania połączenia SSL (14)
    • 3.1.2. Znaczenie zaufanego certyfikatu (15)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
    • 3.2.1. Tworzenie własnego CA (16)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
    • 3.2.4. Wystawianie certyfikatu dla serwera (19)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
    • 3.2.6. Unieważnianie certyfikatów (20)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
    • 3.2.8. Różne formaty certyfikatów (21)
  • 3.3. Kompilacja biblioteki openssl ze źródeł (22)
Rozdział 4. Tunelowanie portów (25)
  • 4.1. Program Stunnel (26)
    • 4.1.1. stunnel.conf (29)
    • 4.1.2. Przykład 1 (31)
    • 4.1.3. Przykład 2 (33)
  • 4.2. Tunele SSH (35)
    • 4.2.1. Przykład 1 (35)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (41)
Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)
  • 5.1. Instalacja (45)
    • 5.1.1. Instalacja w systemie Linux Debian (46)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
    • 5.1.3. Instalacja pod systemami MS Windows (50)
  • 5.2. Konfiguracja OpenVPN (52)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
    • 5.3.1. Generowanie certyfikatów SSL (54)
    • 5.3.2. Konfiguracja po stronie serwera (55)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
    • 5.3.4. Konfiguracja klienta (58)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
    • 5.4.3. Tworzenie pliku dostep.txt (63)
    • 5.4.4. Testowanie (64)
    • 5.4.5. Logowanie zdarzeń do pliku (65)
  • 5.5. Unieważnianie certyfikatów (67)
  • 5.6. Łączenie oddziałów firmy (68)
    • 5.6.1. Przykład rozwiązania z routerem (69)
    • 5.6.2. Tunel VPN z mostkowaniem (73)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
    • 5.7.1. Konfiguracja serwera (81)
    • 5.7.2. Konfiguracja klienta (83)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
    • 5.8.1. Instalacja (85)
Rozdział 6. IPSec (89)
  • 6.1. IPSec a translacja adresów (maskarada) (92)
  • 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
    • 6.2.1. Instalacja programu OpenSWAN (94)
  • 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
    • 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
  • 6.4. Konfiguracja klienta Windows (101)
  • 6.5. Debugowanie połączenia (104)
  • 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
    • 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
  • 6.7. Import certyfikatów w systemie Windows (108)
    • 6.7.1. Konfiguracja połączenia (112)
  • 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
    • 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
    • 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
  • 6.9. Łączenie oddziałów firmy tunelem IPSec (119)
Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)
  • 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
  • 7.2. Konfiguracja klienta (132)
  • 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)
Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)
  • 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
  • 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
  • 8.3. Konfiguracja zabezpieczeń IPSec (145)
  • 8.4. Debugowanie połączenia (147)
Rozdział 9. Podsumowanie (149)
Skorowidz (153)
Najczęściej kupowane razem:
Sieci VPN. Zdalna praca i bezpieczeństwo danych plus AutoCAD 2014 PL. Pierwsze kroki plus Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów
Cena zestawu: 97,56 zł 114,79 zł
Oszczędzasz: 17,23 zł (15%)
Dodaj do koszyka
zestaw0 Sieci VPN. Zdalna praca i bezpieczeństwo danych
Osoby, które kupowały książkę, często kupowały też:
6
(21)
5
(14)
4
(8)
3
(0)
2
(0)
1
(0)

Liczba ocen: 43

Średnia ocena
czytelników

  


okladka
  Ocena : 6 

Absolutne must have dla każdego admina. Gotowe receptury z opisem od profesjonalisty dla profesjonalistów
  Ocena : 6 

  Ocena : 6 

Książka stanowi swoiste kompendium wiedzy na temat VPN. Moim zdaniem obowiązkowa pozycja dla każdego administratora sieci. Bez wodolejstwa, czysta wiedza i praktyka.
  Ocena : 6 

swietna swietna swietna
  Ocena : 6 

  Ocena : 6 

  Ocena : 6 

Książka napisana bardzo przystępnym językiem, a Autor wie, o czym pisze. Pozycja jak najbardziej godna polecenia. Czekamy na dalsze książki jego autorstwa.
  Ocena : 6 

Po przeczytaniu HOW TO na stronie autora dużo sobie obiecywałem po papierowej wersji. Moje oczekiwania zostały spełnione w 100%. Oby więcej takich pozycji. Zwięźle, rzeczowo, na czasie, trafne przykłady.
  Ocena : 6 

książka krótka i zwięzła ... świetna pozycja ...
  Ocena : 6 

  Ocena : 6 

Najlepsza książka o tej tematyce jaką czytałem. Napisana przede wszystkim przystępnym językiem, zawiera mnóstwo przydatnych przykładów, które można wykorzystać. Uważam, że podstawowa pozycja dla każdego administratora i osób zainteresowanych sieciami. Wielkie dzięki autorowi za tak wspaniałą pozycję.
  Ocena : 6 

  Ocena : 6 

Krótko, zwięźle, na temat i przede wszystkim dokładnie i bezbłędnie prowadzi przez proces konfiguracji i wykorzystania sieci VPN.
  Ocena : 6 

Tak powinno się pisać książki techniczne.
  Ocena : 6 

Bardzo dobra książka!
  Ocena : 6 

Ciekawa
  Ocena : 6 

Bardzo, bardzo, bardzo dobra książka. Widać, że mamy do czynienia ze specjalistą, który ma pełen bagaż doświadczeń i chce się nimi podzielić... Każdemu administratorowi polecam serdecznie.
  Ocena : 6 

Bardzo fajna i przydatna książka. Warto ją mieć w domowej biblioteczce. Polecam
  Ocena : 6 

Obowiązkowa pozycja dla każdego, kto musi rozwiązywać problemy z budową sieci VPN w różnych konfiguracjach sprzętowych i systemowych. Jeśli można coś zasugerować autorowi - warto by w następnym wydaniu uzupełnić rozdział poświęcony OPEN VPN o opis konfiguracji dla pracownika mobilnego z dostępem do sieci firmy za routerem (np. Neostrady) który nie obsługuje VPN. Sadzę że będzie to teraz często spotykana sytuacja typu: właściciel małej firmy kupił sobie do niej notebooka i chce na nim pracować w domu i w pracy. Właśnie z czymś takim walczyłem i książka bardzo mi pomogła.
  Ocena : 6 

Pisana przez fachowca dla fachowca. Brak wodolejstwa, same konkrety. Genialna książka.
  Ocena : 6 

Bardzo dobry przewodnik po sieciach VPN. Treść jest konkretna krótki wstęp a następnie krok po kroku opisane jest dane zagadnienie. Oby więcej tego typu książek. Jedyny jej minus za krótka. Polecam każdemu kto zaczyna się interesować VPNem.
  Ocena : 5 

  Ocena : 5 

  Ocena : 5 

Trochę teorii, a pozostała część książki to przykłady. Dobre dla ludzi nie mających zbytnio czasu chcących ustawić połączenie VPN. Gorzej jak nie mamy akurat takiej infrastruktury jak w książce. Polecam.
  Ocena : 5 

Polecam, bardzo przydatna
  Ocena : 5 

Konkretna książka.
  Ocena : 5 

Witam. Rewelacyjna książka. Maksimum informacji, nacisk na praktykę. Omówione zostały konfiguracje w środowisku Windows i Linux. Autor nie pominął nawet Windows Mobile. Ogólnie książka - moim zdaniem - jak na wiedzę, którą przekazuje, jest nawet zbyt tania. Jeśli miałbym się jednak do czegoś przyczepić, to przyczepiłbym się do teorii. Było jej wystarczająco. Według mnie autor nie zaspokoi(ł) ciekawości co bardziej dociekliwych, na ogół początkujących sysadminów. However - oby więcej takich pozycji! Pozdrawiam.
  Ocena : 5 

Książka bardzo dobra, można rzec że prowadzi czytelnika krok po kroku przez proces tworzenia sieci VPN. Za pomocą logicznie ułożonych zadań przybliża problematykę tworzenia i utrzymania sieci VPN, jako nowicjusz w tym temacie nie mam większych zastrzeżeń.
  Ocena : 5 

Bardzo dobra książka dla osoby pragnącej zestawić tunel VPN. Pisana jak administrator do administratora. Szczerze polecam.
  Ocena : 5 

Książka rzeczowa, przykłady dobrze opisane, można znaleźć małe niedociągnięcia, ale ja osobiście nie mam problemów z zastosowaniem rozwiązań opisanych w tej książce. Pomogła mi rozwiązać wiele problemów, już nie wspomnę o tym, jak ułatwiła mi pracę z klientami:-)
  Ocena : 5 

Bardzo dobra książka.
  Ocena : 5 

Nie ma lepszego przewodnika po VPN.
  Ocena : 5 

Książka bardzo dobra bo w praktyczny sposób pokazuje jak skonfigurować na różne sposoby VPN korzystając z darmowych narzędzi. Jest to książka kładąca nacisk na praktykę, więc warto w oparciu o inne źródła doczytać i rozwinąć sobie temat.
  Ocena : 5 

Książka zwięzła, konkretna... i chyba pierwsza na rynku o tej tematyce - wielkie dzięki dla Autora. Czekam na kolejną bardziej rozwiniętą w kierunku Linuxa (trochę za mało w obecnej).
  Ocena : 5 

Ciekawa pozycja, bardzo dobra lektura dla osób zaczynających pracę z sieciami VPN.
  Ocena : 4 

Książka w bardzo łatwy i przyjemny sposób pokazuje praktyczną stronę vpn. Jednak zabrakło w niej teorii, którą czytelnik musi sam uzupełnić z innych źródeł.
  Ocena : 4 

  Ocena : 4 

dobrze opisane, co prawda nie ma kilku rzeczy, ale co wymagać od książek które pojawiają się rok po premierze (tłumaczenia)...
  Ocena : 4 

Trochę teorii, a pozostała część książki to przykłady. Dobre dla ludzi nie mających zbytnio czasu chcących ustawić połączenie VPN. Jest drugie wydanie książki dlatego polecam zakup drugiego wydania (uzupełnione).
  Ocena : 4 

Fajna pozycja, polecam dla wszystkich czytelników zainteresowanych tą tematyką.
  Ocena : 4 

Książka jedna z nielicznych o tej tematyce na rynku Polskim, więc bardzo cenna. Szkoda że jest taka cienka, ponieważ można by ją bardziej rozbudować o dodatkowe przykłady i dodatkowe konfiguracje. Ocena 4 ponieważ dla mnie za krótka.
  Ocena : 4 

Sieci VPN. Zdalna praca i bezpieczeństwo danych swietna swietna swietna
  Ocena : 4 

Przewodnik po technologiach stosowanych przy zabezpieczaniu ruchu sieciowego. Na pewno pozycja ta pozwala otworzyc oczy i odkryc ze nie taki VPN straszny jak go maluja.