- Ocena:
- 5.3/6 Opinie: 3
- Stron:
- 544
- Druk:
- oprawa miękka
Opis książki: Cisco PIX. Firewalle
Kompendium wiedzy na temat zapór sieciowych PIX
- Tworzenie różnych kontekstów zabezpieczeń
- Nowe możliwości Cisco PIX Security Appliance Software w wersji 7.0
- Reagowanie na ataki i ochrona przed nimi
Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.
Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy. Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.
- Typy zapór sieciowych
- Zasada działania zapory sieciowej
- Opisy firewalli z serii CiscoPIX
- Obsługa poprzez interfejs konfiguracyjny
- Instalacja i korzystanie z ASDM
- Wykrywanie włamań
- Konfiguracja usług firewalli CiscoPIX
- Zarządzanie zaporą sieciową PIX
- Konfiguracja mechanizmów VPN
- Monitorowanie wydajności firewalla
Zabezpiecz sieć, stosując najlepsze narzędzia.
Wybrane bestsellery
-
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejn...(0,00 zł najniższa cena z 30 dni)
90.89 zł
149.00 zł(-39%) -
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą ...
CCNA 200-301. Zostań administratorem sieci komputerowych Cisco CCNA 200-301. Zostań administratorem sieci komputerowych Cisco
(0,00 zł najniższa cena z 30 dni)154.38 zł
249.00 zł(-38%) -
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się ...
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
(0,00 zł najniższa cena z 30 dni)125.37 zł
199.00 zł(-37%) -
W trakcie lektury poznasz najlepsze sposoby projektowania wydajnej sieci SOHO VoIP oraz wykorzystania adresów IPv6. Twoją szczególną ciekawość powinny wzbudzić rozdziały poświęcone bezpieczeństwu. Poprawna konfiguracja firewalla, list ACL i autoryzacji to klucz do niezawodności Twojej sieci i pou...(0,00 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)62.55 zł
139.00 zł(-55%) -
Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowies...
-
Dwie pierwsze części cyklu „W drodze do CCNA” dawały przyszłym profesjonalistom w zakresie sieci komputerowych świetne przygotowanie teoretyczne, natomiast część trzecia zapewni świetne przygotowanie praktyczne. Twoim celem będzie rozwiązanie jak największej ilości zamieszczonych tu z...
W drodze do CCNA. Zadania przygotowujące do egzaminu W drodze do CCNA. Zadania przygotowujące do egzaminu
(0,00 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
PACKET TRACERT DLA MŁODYCH ADMINÓW – Wiadomości zaawansowane, to zbiór scenariuszy oraz symulacji sieciowych dla użytkowników posiadających już co najmniej podstawową wiedzę z sieci komputerowych i doświadczenie w pracy związanej z administracją podstawowymi urząd...
Packet Tracer dla młodych adminów - wiadomości zaawansowane Packet Tracer dla młodych adminów - wiadomości zaawansowane
(0,00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
Kiedy przyszły administrator rozpoczyna przygodę z sieciami komputerowymi, na początek potrzebuje wiedzy teoretycznej. Można ją zdobyć stosunkowo szybko i prosto, czytając książki, publikacje lub inne materiały. W pewnym momencie jednak teoria musi zostać uzupełniona umiejętnościami praktycznymi....
Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco Cisco Packet Tracer. Kurs Video. Kompendium wiedzy o symulacji sieci Cisco
(0,00 zł najniższa cena z 30 dni)294.00 zł
490.00 zł(-40%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(0,00 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Cisco PIX Firewalls: Configure, Manage, Troubleshoot
- Tłumaczenie:
- Adam Jarczyk
- ISBN Książki drukowanej:
- 83-246-0187-2, 8324601872
- Data wydania książki drukowanej:
- 2006-04-25
- Format:
- B5
- Numer z katalogu:
- 3136
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Cisco
Spis treści książki
- Redaktor merytoryczny i autor przedmowy (11)
- Współautorzy (12)
- Recenzent merytoryczny i współautor (14)
- Wprowadzenie (17)
- Znaczenie bezpieczeństwa (18)
- Co oznacza bezpieczeństwo informacji? (18)
- Wczesne lata bezpieczeństwa informacji (20)
- Brak zabezpieczeń i Internet (21)
- Zagrożenie rośnie (21)
- Ataki (22)
- Tworzenie zasad bezpieczeństwa (24)
- Cisco Wheel (27)
- Zabezpieczenie środowiska (28)
- Monitorowanie działań (29)
- Testowanie bezpieczeństwa (30)
- Poprawa bezpieczeństwa (32)
- Pojęcia związane z zaporami sieciowymi (32)
- Czym jest zapora sieciowa? (32)
- Typy zapór sieciowych (34)
- Połączenia przychodzące i wychodzące (37)
- Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
- Zasady zapór sieciowych (41)
- Translacja adresów (41)
- Wirtualne sieci prywatne (44)
- Certyfikaty Cisco (46)
- Cisco Firewall Specialist (46)
- Cisco Certified Security Professional (47)
- Cisco Certified Internetwork Expert Security (48)
- Egzamin CSPFA (49)
- Podsumowanie (52)
- Rozwiązania w skrócie (53)
- Najczęściej zadawane pytania (55)
- Wprowadzenie (57)
- Cisco PIX 7.0 (58)
- Najważniejsze zmiany w Cisco PIX 7.0 (59)
- Co nowego w PIX 7.0? (60)
- Wybrane polecenia dodane do wersji PIX 7.0 (60)
- Polecenia zmodyfikowane (61)
- Z którymi poleceniami się pożegnaliśmy? (61)
- Funkcje zapór sieciowych PIX (62)
- Wbudowany system operacyjny (62)
- ASA - Adaptive Security Algorithm (63)
- Obsługa zaawansowanych protokołów (72)
- Obsługa VPN (74)
- Filtrowanie URL (74)
- Translacja adresów (75)
- Urządzenia PIX (76)
- Modele (76)
- Licencjonowanie i aktualizacje oprogramowania (79)
- Licencjonowanie (80)
- Aktualizacja oprogramowania (81)
- Dostęp administracyjny (88)
- Odzyskiwanie haseł (92)
- Interfejs wiersza poleceń (93)
- Konfiguracja interfejsów (97)
- Zarządzanie konfiguracjami (101)
- Inicjalizacja obrazów (105)
- Ustawienia fabryczne konfiguracji (106)
- IPv6 (109)
- Różnice pomiędzy IPv4 i IPv6 (109)
- Adresy IPv6 (110)
- Przestrzeń adresów IPv6 (112)
- Podstawy adresowania IPv6 (113)
- Podsumowanie (115)
- Rozwiązania w skrócie (118)
- Pytania i odpowiedzi (119)
- Wprowadzenie (121)
- Konteksty bezpieczeństwa (122)
- Absolutne minimum: ruch wychodzący (124)
- Konfiguracja dynamicznej translacji adresów (125)
- Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
- Otwarcie dostępu do sieci z zewnątrz (136)
- Statyczna translacja adresów (137)
- Listy dostępu (139)
- Wyjściowe ACL (nowe) (143)
- Czasowe ACL (nowe) (145)
- Kontrola NAT (nowe) (147)
- Omijanie NAT (148)
- Tożsamościowa NAT (148)
- Wyjątki NAT (148)
- Statyczna tożsamościowa NAT (149)
- Policy NAT (150)
- Grupowanie obiektów (152)
- Konfiguracja i korzystanie z grup obiektów (152)
- TurboACL (155)
- Polecenia conduit i outbound (156)
- Studium przypadku (156)
- Podsumowanie (161)
- Rozwiązania w skrócie (163)
- Pytania i odpowiedzi (164)
- Wprowadzenie (167)
- Funkcje, ograniczenia i wymogi (168)
- Obsługiwane wersje sprzętu i oprogramowania PIX (169)
- Ograniczenia ASDM (170)
- Instalacja, konfiguracja i uruchomienie ASDM (171)
- Przygotowania do instalacji (172)
- Instalacja lub aktualizacja ASDM (172)
- Włączanie i wyłączanie ASDM (175)
- Uruchomienie ASDM (176)
- Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
- Korzystanie z kreatora Startup Wizard (187)
- Konfiguracja właściwości systemu (191)
- Konfiguracja VPN za pomocą ASDM (214)
- Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
- Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
- Podsumowanie (227)
- Rozwiązania w skrócie (227)
- Pytania i odpowiedzi (228)
- Wprowadzenie (231)
- Nowe funkcje PIX 7.0 (232)
- Obsługa i zabezpieczanie protokołów (233)
- TCP, UDP i ICMP w zaporach sieciowych PIX (234)
- Inspekcja protokołów warstwy aplikacji (235)
- Definiowanie klasy ruchu (235)
- Kojarzenie klasy ruchu z czynnością (240)
- Dostosowanie parametrów inspekcji aplikacji (241)
- Wprowadzenie inspekcji na interfejsie (241)
- Inspekcja HTTP (246)
- Inspekcja FTP (247)
- Inspekcja ESMTP (250)
- Inspekcja ICMP (251)
- Protokoły do przesyłania głosu i wideo (253)
- Podsumowanie (255)
- Rozwiązania w skrócie (255)
- Pytania i odpowiedzi (256)
- Wprowadzenie (259)
- Filtrowanie komunikacji WWW i FTP (260)
- Filtrowanie URL (260)
- Filtrowanie aktywnego kodu (268)
- Wykrywanie ataków TCP i reagowanie na nie (270)
- Wykrywanie włamań przez PIX (272)
- Obsługiwane sygnatury (273)
- Konfiguracja wykrywania włamań i inspekcji (275)
- Wyłączanie sygnatur (277)
- Konfiguracja unikania (278)
- Reagowanie na ataki i ograniczanie skutków (278)
- Wprowadzanie limitów fragmentacji (279)
- SYN FloodGuard (280)
- Zapobieganie fałszowaniu IP (281)
- Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
- Podsumowanie (285)
- Rozwiązania w skrócie (285)
- Pytania i odpowiedzi (287)
- Wprowadzenie (289)
- Funkcjonalność DHCP (289)
- Serwery DHCP (290)
- Przekaźnik DHCP (292)
- Klienty DHCP (292)
- PPPoE (294)
- EasyVPN (296)
- Serwer EasyVPN (296)
- Zapory sieciowe PIX i routing (297)
- Routing pojedynczej emisji (297)
- RIP (298)
- OSPF (300)
- NAT jako mechanizm routingu (300)
- Routing multiemisji (301)
- BGP przez zaporę sieciową PIX (303)
- Kolejkowanie i ograniczanie ruchu (303)
- Podsumowanie (304)
- Rozwiązania w skrócie (304)
- Pytania i odpowiedzi (306)
- Wprowadzenie (307)
- Polecenia nowe i zmienione w wersji 7.0 (308)
- Pojęcia związane z AAA (309)
- Uwierzytelnianie (311)
- Autoryzacja (312)
- Rozliczanie (313)
- Protokoły zabezpieczeń AAA (313)
- Serwery AAA (319)
- Konfiguracja uwierzytelniania konsoli (320)
- Konfiguracja uwierzytelniania lokalnego (321)
- Konfiguracja autoryzacji poleceń (325)
- Konfiguracja lokalnej autoryzacji poleceń (326)
- Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
- Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
- Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
- Konfiguracja proxy typu cut-through (333)
- Wirtualny HTTP (336)
- Wirtualny Telnet (338)
- Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
- Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
- Podsumowanie (341)
- Rozwiązania w skrócie (342)
- Pytania i odpowiedzi (344)
- Wprowadzenie (347)
- Konfiguracja rejestrowania zdarzeń (348)
- Poziomy rejestrowania zdarzeń (349)
- Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
- Źródła komunikatów (356)
- Rejestrowanie lokalne (357)
- Rejestrowanie zdalne przez syslog (358)
- Wyłączanie wybranych komunikatów (363)
- Konfiguracja dostępu zdalnego (364)
- SSH (365)
- Telnet (371)
- Konfiguracja protokołu SNMP (373)
- Konfiguracja identyfikacji systemu (374)
- Konfiguracja odpytywania (375)
- Konfiguracja pułapek (377)
- Zarządzanie SNMP w systemie PIX (377)
- Konfiguracja systemowego czasu i daty (378)
- Ustawienie i weryfikacja zegara i strefy czasowej (379)
- Konfiguracja i weryfikacja NTP (381)
- Zarządzenie Cisco PIX za pomocą ASDM (385)
- Podsumowanie (387)
- Rozwiązania w skrócie (388)
- Pytania i odpowiedzi (390)
- Wprowadzenie (391)
- Co nowego w PIX 7.0? (392)
- Pojęcia IPsec (393)
- Konfiguracja VPN pomiędzy lokalizacjami (404)
- Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
- Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
- Definiowanie zestawu przekształceń (422)
- Mapy kryptografii (422)
- Grupy tuneli i zasady grup (423)
- Konfiguracja puli adresów (424)
- Tunelowanie dzielone (424)
- Problemy z NAT (425)
- Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
- Automatyczna aktualizacja klientów (426)
- Konfiguracja wymogu zapory sieciowej u klienta (427)
- Przykładowe konfiguracje PIX i klientów VPN (427)
- Podsumowanie (430)
- Rozwiązania w skrócie (431)
- Pytania i odpowiedzi (432)
- Wprowadzenie (435)
- Pojęcia w technice failover (436)
- Wymogi (436)
- Tryby aktywny-pasywny i aktywny-aktywny (437)
- Łącze failover (438)
- Failover z zachowaniem stanu (440)
- Wykrywanie awarii (441)
- Konfiguracja synchronizacji i replikacji poleceń (442)
- Używane adresy IP i MAC (443)
- Konfiguracja i monitorowanie (445)
- Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
- Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
- Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
- Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
- Zaawansowane sterowanie i konfiguracje failover (455)
- Wymuszanie failover (456)
- Wyłączenie failover (456)
- Uwierzytelnianie i szyfrowanie failover (456)
- Replikacja HTTP (457)
- Parametry wykrywania awarii (457)
- Blokowanie failover (459)
- Podsumowanie (459)
- Rozwiązania w skrócie (460)
- Pytania i odpowiedzi (462)
- Wprowadzenie (463)
- Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
- Rozwiązywanie problemów sprzętowych z PIX (466)
- Rozwiązywanie problemów z okablowaniem PIX (476)
- Rozwiązywanie problemów z łącznością (479)
- Sprawdzenie adresowania (480)
- Kontrola routingu (482)
- Kontrola translacji (486)
- Kontrola dostępu (489)
- Rozwiązywanie problemów z IPsec (491)
- IKE (492)
- IPsec (495)
- Rejestrowanie transmisji (498)
- Wyświetlanie zarejestrowanych pakietów (499)
- Pobieranie zarejestrowanego ruchu (500)
- Monitorowanie i rozwiązywanie problemów z wydajnością (502)
- Monitorowanie wydajności procesora (503)
- Monitorowanie wydajności pamięci (507)
- Monitorowanie wydajności sieci (509)
- Protokół IDENT a wydajność systemu PIX (510)
- Podsumowanie (511)
- Rozwiązania w skrócie (512)
- Pytania i odpowiedzi (514)
Podziękowania (9)
O autorach (11)
Przedmowa (15)
Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)
Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)
Rozdział 3. Działanie zapory sieciowej PIX (121)
Rozdział 4. Adaptive Security Device Manager (167)
Rozdział 5. Inspekcja aplikacji (231)
Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)
Rozdział 7. Usługi (289)
Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)
Rozdział 9. Zarządzanie zaporą sieciową PIX (347)
Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)
Rozdział 11. Konfiguracja failover (435)
Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)
Skorowidz (515)
Oceny i opinie klientów: Cisco PIX. Firewalle zespół autorów (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(2)
(0)
(0)
(0)
(0)
Data dodania: 2009-01-15 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2010-05-25 Ocena: 5 Opinia niepotwierdzona zakupem
Piotr Lorenc,
Data dodania: 2008-06-03 Ocena: 5 Opinia niepotwierdzona zakupem
więcej opinii