Wielka księga firewalli Robert J. Shimonski, Debra Littlejohn Shinder, Dr Thomas W. Shinder, Anne Carasik-Henmi, Cherie Amon
(ebook)
(audiobook)
(audiobook)
- Niedostępna
- Autorzy:
- Robert J. Shimonski, Debra Littlejohn Shinder, Dr Thomas W. Shinder, Anne Carasik-Henmi, Cherie Amon
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 1376
- Druk:
- oprawa twarda
Opis
książki
:
Wielka księga firewalli
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
- Bezpieczeństwo informacji
- Podstawowe pojęcia związane z firewallami
- Strefy DMZ i systemy detekcji włamań
- Firewalle dla systemów Linux i Solaris
- Firewalle PIX
- Firewalle Check Point NG i Nokia IP Series
- Serwer ISA
- Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Wybrane bestsellery
-
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
- Druk
Czasowo niedostępna
-
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
52.15 zł
149.00 zł (-65%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Wielka księga firewalli" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Wielka księga firewalli" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Wielka księga firewalli" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Wielka księga firewalli (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Internet KK; 12/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Skala zagrożeń związanych z korzystaniem z Internetu sprawia, że stosowanie zapór ogniowych stało się koniecznością. O tym jak istotne mają one znaczenie możemy przekonać się sięgając po prezentowaną pozycję.
Opasły tom liczy blisko tysiąc czterysta stron. Materiały zgromadzone w książce zostały podzielone na sześć części. Pierwsza z nich stanowi wprowadzenie do firewalli i problemów bezpieczeństwa w sieci. Autorzy omawiają w niej m.in. rodzaje zagrożeń, a także podstawowe aspekty związane z zaporami ogniowymi i systemami wykrywania włamań. W części drugiej zaprezentowane zostały firewalle dostępne w systemach Linux i Solaris. Tematykę części trzeciej stanowią firewalle PIX firmy Cisco. Czytelnicy znajdą tu informacje o kontroli ruchu sieciowego, poznają zaawansowane funkcje firewalli PIX, a ponadto dowiedzą się jak rozwiązywać ew. problemy i monitorować wydajność. Część czwarta traktuje o korporacyjnych produktach z rodziny Check Point NG. Autorzy przybliżają w niej m.in. proces instalacji pakietu VPN-1/FireWall-1 NB na platformie Nokia. Kolejnym z prezentowanych systemów typu firewall jest serwer ISA, któremu poświęcono część piątą. Czytelnicy dowiedzą się z niej jak planować i projektować wdrożenie tego serwera, poznają zasady administracji serwerem ISA oraz techniki jego optymalizacji. Uzyskają ponadto wskazówki na temat rozwiązywania problemów oraz zaawansowanego udostępniania serwerów i ochrony usług pocztowych za pomocą serwera ISA. Ostatnia część przybliża zagadnienia związane z wykrywaniem włamań. Autorzy prezentują w niej m.in. program Snort, który jest sieciowym systemem wykrywania włamań, rozpowszechnianym w ramach modelu open source. Na uwagę zasługuje też rozdział poświęcony łączeniu firewalli i systemów wykrywania włamań.
„Wielka księga firewalli” uświadamia czytelnikom, że istotnym elementem procesu zapewniania bezpiecznego dostępu do Internetu jest korzystanie z zapory ogniowej. Dostarcza ponadto wiedzę na temat mechanizmów wykorzystywanych w firewallach oraz uczy, jak wykrywać włamania do sieci i usuwać ich skutki. Tę wartościową publikację warto polecić zwłaszcza administratorom sieci.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 12/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zapewnienie bezpieczeństwa informacji w sieciach komputerowych, w szczególności w kontaktach z Internetem, stanowi obecnie pierwszoplanowe wyzwanie dla służb administrujących sieci. Po okresie chaotycznego podejścia do problemów bezpieczeństwa tworzy się rozwiązania oparte na kompleksowej polityce bezpieczeństwa, której celem jest chronienie sieci przed ingerencją osób niepożądanych.
„Wielka księga firewalli” jest publikacją poświęconą zaporom ogniowym, istotnym elementom większości rozwiązań, które mają na celu poprawienie bezpieczeństwa sieci. W książce podano ogólne informacje na temat zagrożeń, ataków, rodzajów rozwiązań stosowanych systemów bezpieczeństwa oraz podstawowe reguły tworzenia polityki bezpieczeństwa i jej wdrażania. Szczegółowo zaprezentowano najpopularniejsze obecnie zapory ogniowe; Iptables, IPX, VPN-1/Firewall-1 NE, serwer ISA. Autorzy wychodzą z założenia, że im więcej trudu włoży się w analizę projektu i zaplanowanie implementacji, tym bardziej zminimalizuje się możliwość popełnienia istotnych błędów rzutujących na jakość zabezpieczeń. Dlatego w książce procesy instalacji firewalli opisują precyzyjnie, zwracając uwagę na wiele aspektów ich działania. Postępowanie przy wdrażaniu jest wyjaśniane krok po kroku począwszy od uzyskania licencji, poprzez instalowanie, konfigurowanie, kończąc na procedurach włączania dodatkowych aplikacji wchodzących w skład zapory.
Książka jest przeznaczona dla administratorów systemów operacyjnych i administratorów sieci komputerowych. Jest ona również ciekawą lekturą dla osób pragnących poznać zasady działania firewalli i niezbędnego postępowania przy zapewnianiu bezpieczeństwa sieci. -
Recenzja: Magazyn Literacki Książki OST; 10/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Pozycja ta to kompleksowy przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci. Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ) metod wykrywania włamań do sieci i usuwana ich skutków. Jej przejrzyste, bogato ilustrowane wydanie przeprowadzi nawet bardzo początkującego użytkownika przez zawiłości tego oprogramowania, jednocześnie umożliwiając tym bardziej zaawansowanym uzupełnienie swojej wiedzy. Każdy, kto ma do czynienia z siecią powinien zainteresować się tą skarbnicą wiedzy na temat zapór sieciowych, gdyż na pewno sprawi ona, że administrowana przez niego sieć będzie bezpieczniejsza.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Best Damn Firewall Book Period
- Tłumaczenie:
- Sławomir Dzieniszewski, Marcin Jędrysiak, Jan Ostrowski, Marek Pałczyński, Przemysław Steć. Redakcja rozdziału 5. Radosław Sokół
- ISBN Książki drukowanej:
- 83-736-1461-3, 8373614613
- Data wydania książki drukowanej :
- 2004-08-31
- Format:
- B5
- Numer z katalogu:
- 2422
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Spis treści książki
- Wprowadzenie (25)
- Konsekwencje braku systemu bezpieczeństwa w dobie internetu (26)
- Definiowanie bezpieczeństwa informacji (29)
- Podstawowe pojęcia związane z bezpieczeństwem (31)
- Wiedza to władza (32)
- Myśl jak złodziej (32)
- Blokowanie dróg, którymi można się włamać (33)
- Rodzaje zagrożeń i ataków na system (34)
- Fizyczne bezpieczeństwo (34)
- Bezpieczeństwo sieciowe (36)
- Motywacje włamywaczy (37)
- Podstawowe kategorie rozwiązań stosowanych w systemach bezpieczeństwa (40)
- Wracając do źródeł: standardowe porty TCP/UDP (40)
- Klasyfikacja różnych typów ataków (45)
- Polityki bezpieczeństwa (57)
- Zapobieganie celowym naruszeniom systemu bezpieczeństwa od wewnątrz (57)
- Ustalanie, kto powinien być odpowiedzialny za bezpieczeństwo sieci (58)
- Ustalanie odpowiedzialności za przygotowanie planu i polityk bezpieczeństwa (58)
- Projektowanie polityki bezpieczeństwa firmy (59)
- Określanie naszych potrzeb w zakresie bezpieczeństwa (65)
- Oficjalne klasyfikacje bezpieczeństwa (68)
- Cele, które należy uwzględnić w planie bezpieczeństwa (69)
- Tworzenie polityki bezpieczeństwa (70)
- Edukowanie użytkowników sieci w zakresie bezpieczeństwa (71)
- Ochrona infrastruktury systemu informatycznego (74)
- Poprawianie systemu bezpieczeństwa (74)
- Korzystanie z protokołu SSL i Secure Shell (76)
- Testowanie systemu bezpieczeństwa (77)
- Inne rozwiązania sprzętowe wykorzystywane w systemach bezpieczeństwa (79)
- Monitorowanie aktywności użytkowników w sieci (79)
- Zapobieganie atakom z zewnątrz oraz nieautoryzowanym wejściom do systemu z zewnętrznych sieci (81)
- Podsumowanie (82)
- Wprowadzenie (83)
- Definicja firewalla (83)
- Typy firewalli (85)
- Sieci i firewalle (87)
- Interfejsy firewalli: wewnętrzny, zewnętrzny i strefy DMZ (88)
- Polityki firewalli (91)
- Tłumaczenie adresów (91)
- Wirtualne sieci prywatne (94)
- Popularne firewalle (96)
- Firewalle sprzętowe (98)
- Firewalle programowe (100)
- Podsumowanie (101)
- Wprowadzenie (103)
- Podstawy stref DMZ (104)
- Podstawowe przykłady stref DMZ (107)
- Pojęcia związane z przepływem danych (112)
- Sieci ze strefami DMZ a sieci bez nich (115)
- Podstawowe zasady projektowania stref zdemilitaryzowanych (116)
- Dlaczego faza projektowania jest tak ważna? (117)
- Projektowanie zabezpieczeń dla potrzeb bezpośredniej transmisji danych między hostami w sieci (120)
- Podstawowe informacje o przepływie danych w sieci i protokołach transmisji danych (121)
- Projektowanie ochrony w odpowiedzi na naturalne słabości protokołów TCP/IPv4 (122)
- Publiczne i prywatne adresy IP (123)
- Porty (123)
- Wykorzystanie firewalli do ochrony zasobów sieciowych (124)
- Przepływ danych a zagrożenia dla systemu bezpieczeństwa (127)
- Zagrożenia w szczególnych zastosowaniach stref DMZ (131)
- Połączenia z partnerami biznesowymi (131)
- Witryny WWW i FTP (132)
- Usługi e-mail (132)
- Zaawansowane strategie projektowania stref DMZ (133)
- Zaawansowane zagadnienia związane z projektowaniem stref DMZ (133)
- Dostępność strefy zdemilitaryzowanej i przejmowanie przez firewall funkcji innego firewalla (136)
- Podsumowanie (140)
- Wprowadzenie (141)
- Na czym polega wykrywanie włamań? (142)
- Sieciowe systemy IDS (144)
- Systemy IDS dla hostów (145)
- Rozproszone systemy IDS (146)
- Jak rozpoznać włamanie? (147)
- Dlaczego systemy wykrywania włamań są tak ważne? (148)
- Dlaczego atakujący interesują się właśnie mną? (149)
- Jak dopasować system IDS do naszego planu bezpieczeństwa? (149)
- Czy firewall nie może służyć jako system IDS? (150)
- Jak jeszcze można poszukiwać śladów włamań? (151)
- Co jeszcze można zrobić za pomocą systemów wykrywania włamań? (153)
- Monitorowanie dostępu do baz danych (153)
- Monitorowanie funkcji serwerów DNS (154)
- Ochrona serwerów poczty elektronicznej (154)
- Wykorzystywanie systemu IDS do monitorowania przestrzegania polityki bezpieczeństwa firmy (155)
- Podsumowanie (155)
- Wprowadzenie (159)
- Potrzeba stosowania zapór sieciowych (160)
- Wybór komputera pełniącego rolę zapory sieciowej (161)
- Podstawy działania zapory iptables (162)
- Konfiguracja zapory iptables za pomocą tekstowej konsoli systemu Linux (164)
- Czyszczenie tablic i łańcuchów przetwarzania pakietów (164)
- Zerowanie liczników łańcuchów (165)
- Wyświetlanie listy reguł (166)
- Ustalanie domyślnej reguły przetwarzania pakietów (167)
- Tworzenie i niszczenie własnych łańcuchów przetwarzania pakietów (168)
- Modyfikowanie listy reguł przetwarzania pakietów (168)
- Opcje tworzące definicję reguły (169)
- Przykłady konfiguracji zapory iptables (169)
- Generalizowanie adresów IP i nazw interfejsów (169)
- Schemat filtrującej zapory sieciowej (171)
- Blokowanie wybranych adresów IP (171)
- Limitowanie ruchu ICMP (172)
- Udostępnianie połączenia internetowego (173)
- Przezroczyste pośrednictwo w połączeniu (174)
- Przekierowywanie portu do wnętrza sieci (176)
- Monitorowanie połączeń sieciowych (176)
- Zarządzanie zaporą iptables za pomocą graficznego interfejsu użytkownika (177)
- Podsumowanie (181)
- Wprowadzenie (183)
- Testowanie firewalli (184)
- Fałszowanie adresów IP (185)
- Otwarte porty (uruchomione usługi) (185)
- Monitorowanie dysków twardych, pamięci RAM i pracy procesorów (186)
- Podejrzani użytkownicy, nietypowe dane uwierzytelniające i czas logowania (186)
- Weryfikacja bazy danych reguł (187)
- Sprawdzenie możliwości zestawiania połączeń (187)
- Skanowanie portów (188)
- Wykorzystanie aplikacji Telnet, Ipchains, Netcat i SendIP do badania firewalla (189)
- Ipchains (189)
- Telnet (189)
- Netcat (190)
- SendIP - fałszerz pakietów (195)
- Dzienniki pracy oraz opcje blokowania ruchu i generowania komunikatów (198)
- Firewall Log Daemon (198)
- Program fwlogwatch (204)
- Automatyzacja pracy programu fwlogwatch (208)
- Wykorzystanie aplikacji fwlogwatch i skryptów CGI (215)
- Dodatkowe narzędzia analizy zdarzeń firewalla (220)
- Podsumowanie (222)
- Wprowadzenie (223)
- System Solaris jako bezpieczny router (224)
- Uzasadnienie wyboru systemu Solaris (224)
- Warunki uruchomienia funkcji routingu (225)
- Konfiguracja routingu (227)
- Zwiększanie poziomu zabezpieczeń (231)
- Wymogi bezpieczeństwa (231)
- Wyłączenie funkcji routingu (233)
- Routing pakietów protokołu IP wersji 6. (235)
- Pliki konfiguracyjne (235)
- Programy IPv6 (239)
- Procedura uruchomienia routera IPv6 (241)
- Wyłączenie funkcji routingu IPv6 (242)
- Stacje korzystające z protokołu IP w wersji 6. (244)
- Automatyczna konfiguracja (244)
- Ręczna konfiguracja (244)
- System Solaris jako bezpieczna brama (246)
- System Solaris jako firewall (246)
- Teoria firewalli (247)
- Ogólny projekt firewalla (248)
- SunScreen Lite (249)
- IP Filter (250)
- Wykorzystanie mechanizmu NAT (250)
- Podsumowanie (251)
- Wstęp (255)
- Ogólna charakterystyka zapór PIX (256)
- Wbudowany system operacyjny (256)
- Algorytm ASA (257)
- Zaawansowana obsługa protokołów (266)
- Obsługa sieci VPN (266)
- Filtracja adresów URL (267)
- Translacja NAT i PAT (268)
- Ciągłość dostępu (269)
- Platformy sprzętowe PIX-a (270)
- Modele (270)
- Port konsoli (274)
- Licencje i uaktualnianie oprogramowania (275)
- Licencje (276)
- Uaktualnianie oprogramowania (277)
- Resetowanie haseł (278)
- Korzystanie z wiersza poleceń (280)
- Konfiguracje domyślne (280)
- Tryby administracji (281)
- Podstawowe polecenia (283)
- Zarządzanie konfiguracjami (287)
- Restartowanie systemu (289)
- Podsumowanie (290)
- Wprowadzenie (293)
- Obsługa ruchu wychodzącego (293)
- Dynamiczna translacja adresów (294)
- Blokowanie ruchu wychodzącego (299)
- Obsługa ruchu przychodzącego (307)
- Statyczna translacja adresów (308)
- Listy dostępu (309)
- Ścieżki (309)
- Obsługa komunikatów ICMP (310)
- Przekierowywanie portów (310)
- Kompilowane listy dostępu - TurboACL (312)
- Grupowanie obiektów (312)
- Konfiguracja i wykorzystanie grup obiektów (313)
- Studium przypadku (316)
- Listy dostępu (318)
- Listy outbound i ścieżki (320)
- Podsumowanie (322)
- Wprowadzenie (323)
- Obsługa protokołów o wyższym stopniu złożoności (323)
- FTP (327)
- DNS (331)
- SMTP (333)
- HTTP (335)
- Polecenia "r" (335)
- RPC (336)
- RTSP, NetShow i VDO Live (338)
- SQL*Net (341)
- Protokoły VoIP (342)
- SCCP (344)
- SIP (345)
- ILS i LDAP (347)
- Filtrowanie ruchu sieci WWW (347)
- Filtrowanie adresów URL (348)
- Filtrowanie wykonywalnej zawartości stron WWW (353)
- Obsługa DHCP (355)
- Firewall PIX jako klient DHCP (356)
- Firewall PIX jako serwer DHCP (357)
- Inne zaawansowane funkcje (361)
- Kontrola fragmentacji - FragGuard (361)
- AAA Floodguard (363)
- SYN Floodguard (363)
- Sprawdzanie trasy odwrotnej (365)
- Routing w trybie unicast (367)
- Częściowy routing rozsyłania grupowego (371)
- PPPoE (376)
- Podsumowanie (378)
- Wprowadzenie (381)
- Rozwiązywanie problemów ze sprzętem i okablowaniem (382)
- Rozwiązywanie problemów ze sprzętem (383)
- Rozwiązywanie problemów z okablowaniem (392)
- Rozwiązywanie problemów z komunikacją (395)
- Weryfikacja adresowania (396)
- Weryfikacja trasowania (397)
- Weryfikacja translacji adresów (402)
- Weryfikacja dostępu (405)
- Rozwiązywanie problemów z IPsec (409)
- ISAKMP (411)
- IPsec (414)
- Przechwytywanie ruchu sieciowego (417)
- Wyświetlanie wyników przechwytywania (418)
- Przesyłanie wyników przechwytywania (419)
- Monitorowanie i rozwiązywanie problemów z wydajnością (421)
- Monitorowanie wydajności procesora (422)
- Monitorowanie stanu pamięci (426)
- Monitorowanie wydajności sieci (428)
- Wydajność firewalla PIX a protokół ident (429)
- Podsumowanie (430)
- Wprowadzenie (435)
- Zanim rozpoczniesz (435)
- Uzyskiwanie licencji (437)
- Zabezpieczanie komputera (438)
- Konfigurowanie interfejsów sieciowych (440)
- Konfigurowanie DNS (442)
- Przygotowanie do instalacji produktu VPN-1/FireWall-1 NG (442)
- Aktualizowanie wcześniejszej wersji (447)
- Instalowanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Windows (448)
- Instalowanie z płyty CD (449)
- Konfigurowanie produktu Check Point VPN-1/FireWall-1 NG w systemie Windows (458)
- Usuwanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Windows (471)
- Usuwanie produktu VPN-1 & FireWall-1 (471)
- Usuwanie pakietu SVN Foundation (473)
- Usuwanie klientów zarządzających (474)
- Instalowanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Solaris (475)
- Instalowanie z płyty CD (476)
- Konfigurowanie produktu Check Point VPN-1/FireWall-1 NG w systemie Solaris (481)
- Usuwanie produktu Check Point VPN-1 /FireWall-1 NG w systemie Solaris (493)
- Usuwanie produktu VPN-1 & FireWall-1 (493)
- Usuwanie pakietu SVN Foundation (496)
- Usuwanie klientów zarządzających (497)
- Instalowanie produktu Check Point VPN-1 /FireWall-1 NG na platformie Nokia (498)
- Instalowanie pakietu VPN-1/FireWall-1 NG (499)
- Konfigurowanie produktu VPN-1/FireWall-1 NG na platformie Nokia (503)
- Podsumowanie (504)
- Wprowadzenie (507)
- Zarządzanie obiektami (507)
- Obiekty sieciowe (509)
- Usługi (522)
- Zasoby (527)
- Aplikacje OPSEC (528)
- Serwery (528)
- Użytkownicy wewnętrzni (531)
- Czas (532)
- Łącze wirtualne (533)
- Dodawanie reguł (534)
- Reguły (534)
- Właściwości globalne (537)
- Niejawne reguły FW-1 (537)
- Panel Security Server (539)
- Panel Authentication (539)
- Panel VPN-1 (539)
- Panel Desktop Security (540)
- Panel Visual Policy Editor (540)
- Panel Gateway High Availability (540)
- Panel Management High Availability (540)
- Panel Stateful Inspection (540)
- Panel LDAP Account Management (540)
- Panel Network Address Translation (540)
- Panel ConnectControl (540)
- Panel Open Security Extension (541)
- Panel Log and Alert (541)
- Narzędzie SecureUpdate (541)
- Narzędzie Log Viewer (543)
- Wybór kolumn (545)
- Narzędzie System Status (545)
- Podsumowanie (546)
- Wprowadzenie (549)
- Przyczyny tworzenia polityki bezpieczeństwa (549)
- Sposób tworzenia polityki bezpieczeństwa (550)
- Projekt zabezpieczeń (552)
- Architektura firewalla (553)
- Tworzenie polityki (553)
- Wdrażanie polityki bezpieczeństwa (557)
- Zasady domyślne i wstępne (557)
- Przekształcanie polityki bezpieczeństwa do postaci reguł (558)
- Manipulowanie regułami (569)
- Opcje polityki (571)
- Instalowanie polityki bezpieczeństwa (573)
- Pliki polityki bezpieczeństwa (574)
- Podsumowanie (575)
- Wprowadzenie (577)
- Moduł Check Point High Availability (CPHA) (578)
- Zapewnienie wysokiej dostępności (578)
- Przełączanie awaryjne (580)
- Synchronizacja firewalla (581)
- Konfiguracja z pojedynczym punktem wejściowym VPN (583)
- Konfigurowanie bramy (584)
- Konfigurowanie zasad polityki bezpieczeństwa (588)
- Konfiguracja z wieloma punktami wejściowymi VPN (589)
- Pokrywające domeny VPN (590)
- Konfigurowanie bramy (592)
- Pokrywanie domen VPN (593)
- Inne metody zapewniania wysokiej dostępności (596)
- Awaryjne przełączanie funkcji trasowania (596)
- Opcje sprzętowe (597)
- Podsumowanie (598)
- Wprowadzenie (599)
- Schematy szyfrowania (600)
- Algorytmy szyfrowania; kryptografia symetryczna i asymetryczna (600)
- Metody wymiany kluczy - tunelowanie i szyfrowanie w miejscu (602)
- Funkcja skrótu i podpisy cyfrowe (603)
- Certyfikaty i ośrodki certyfikacji (604)
- Typy sieci VPN (604)
- Domeny VPN (604)
- Konfigurowanie sieci VPN z użyciem FWZ (605)
- Definiowanie obiektów (605)
- Dodawanie reguł VPN (607)
- Ograniczenia FWZ (608)
- Konfigurowanie sieci VPN z użyciem IKE (609)
- Definiowanie obiektów (609)
- Dodawanie reguł VPN (610)
- Testowanie sieci VPN (613)
- Uwagi dotyczące sieci zewnętrznych (616)
- Konfigurowanie sieci VPN z użyciem SecuRemote (616)
- Obiekt bramy lokalnej (616)
- Właściwości szyfrowania użytkownika (617)
- Reguły szyfrowania klienta (619)
- Instalowanie oprogramowania klienckiego SecuRemote (620)
- Użycie oprogramowania klienckiego SecuRemote (622)
- Dokonanie trwałych zmian w pliku objects_5_0.C (623)
- Funkcja Secure Domain Login (624)
- Podsumowanie (625)
- Wprowadzenie (627)
- Przedstawienie urządzeń Nokia IP Series (628)
- Modele korporacyjne (628)
- Proste administrowanie systemem (635)
- Podsumowanie (638)
- Wprowadzenie (639)
- Przygotowanie do konfiguracji (639)
- Uzyskiwanie licencji (640)
- Konfigurowanie nazwy komputera (641)
- Opcje produktu FireWall-1 (641)
- Konfigurowanie firewalla (643)
- Instalowanie pakietów (644)
- Włączanie pakietów (645)
- Przekazywanie IP i polityki firewalla (647)
- Uruchomienie narzędzia cpconfig (650)
- Testowanie konfiguracji (659)
- Testowanie dostępu klientów GUI (660)
- Przesyłanie i pobieranie polityki (663)
- Aktualizowanie firewalla (667)
- Aktualizowanie z wersji 4.1 SP6 do wersji NG FP2 (668)
- Aktualizowanie z wersji NG FP2 do wersji NG FP3 (670)
- Cofnięcie aktualizacji produktu 4.1 do wersji NG (671)
- Podsumowanie (671)
- Wprowadzenie (673)
- Podstawowa konfiguracja systemu (673)
- Ekran początkowy (674)
- Konfigurowanie podstawowych danych interfejsu sieciowego (676)
- Dodawanie bramy domyślnej (682)
- Konfigurowanie czasu, daty i strefy czasowej (684)
- Konfigurowanie DNS i wpisów komputerów (687)
- Konfigurowanie przekazywania poczty (690)
- Konfigurowanie powiadomień o zdarzeniach systemowych (691)
- Konfigurowanie systemu w zakresie bezpieczeństwa (691)
- Włączanie dostępu poprzez SSH (692)
- Wyłączenie dostępu poprzez Telnet (695)
- Alternatywa dla protokołu FTP (695)
- Zabezpieczanie protokołu FTP (696)
- Konfigurowanie protokołu SSL (698)
- Opcje konfiguracyjne (701)
- Interface Configuration (701)
- System Configuration (702)
- SNMP (703)
- IPv6 (703)
- Reboot, Shut Down System (703)
- Security and Access Configuration (703)
- Fault Management Configuration (704)
- Routing Configuration (704)
- Traffic Management (705)
- Router Services (706)
- Podsumowanie (707)
- Wprowadzenie (709)
- Restartowanie systemu (709)
- Zarządzanie pakietami (711)
- Instalowanie pakietów (711)
- Włączanie i wyłączanie pakietów (715)
- Usuwanie pakietów (717)
- Zarządzanie obrazami IPSO (717)
- Aktualizacja do nowszej wersji obrazu IPSO (718)
- Usuwanie obrazów IPSO (721)
- Zarządzanie użytkownikami i grupami (721)
- Użytkownicy (722)
- Grupy (725)
- Konfigurowanie tras statycznych (727)
- Archiwizacja i odtwarzanie systemu (728)
- Zestawy konfiguracji (729)
- Tworzenie kopii zapasowej (730)
- Odtwarzanie z kopii zapasowej (733)
- Protokołowanie (734)
- Protokołowanie lokalne (734)
- Protokołowanie zdalne (735)
- Dzienniki kontroli (736)
- Planowanie zadań cron (736)
- Podsumowanie (738)
- Wprowadzenie (741)
- Projektowanie klastra (741)
- Dlaczego klaster? (741)
- Wysoka dostępność czy podział obciążenia? (742)
- Obsługa klastrów w produktach Check Point (743)
- Łączenie klastra z siecią - przełączniki czy koncentratory? (746)
- Funkcje FireWall-1, pojedyncze bramy i klastry - podobieństwa i różnice (747)
- Instalowanie produktu FireWall-1 NG FP3 (749)
- Sprawdzenie wymagań wstępnych instalacji (749)
- Opcje instalacji (750)
- Procedura instalacji (750)
- Check Point ClusterXL (754)
- Konfigurowanie produktu ClusterXL w trybie HA New mode (754)
- Testowanie produktu ClusterXL w trybie HA New mode (770)
- Sposób działania produktu ClusterXL w trybie HA New mode (774)
- Specjalne uwagi dla produktu ClusterXL w trybie HA New mode (780)
- Konfigurowanie produktu ClusterXL w trybie HA Legacy mode (783)
- Konfigurowanie produktu ClusterXL w trybie podziału obciążenia (784)
- Testowanie produktu ClusterXL w trybie podziału obciążenia (785)
- Sposób działania produktu ClusterXL w trybie podziału obciążenia (789)
- Specjalne uwagi dla produktu ClusterXL w trybie podziału obciążenia (792)
- Klastry w systemie Nokia IPSO (793)
- Konfigurowanie klastra Nokia (793)
- Konfiguracja produktu Check Point FireWall-1 dla klastra Nokia (795)
- Konfigurowanie klastra Nokia w interfejsie Voyager (800)
- Testowanie klastra Nokia (804)
- Sposób działania klastrów Nokia (810)
- Specjalne uwagi dla klastrów Nokia (814)
- Klastry VRRP w systemie Nokia IPSO (815)
- Konfigurowanie klastra Nokia VRRP (815)
- Konfigurowanie klastra Nokia VRRP w interfejsie Voyager (817)
- Testowanie klastra Nokia VRRP (822)
- Sposób działania klastrów VRRP (824)
- Specjalne uwagi dla klastrów Nokia VRRP (827)
- Rozwiązania klastrowe innych firm (827)
- Klastry i strojenie wydajności funkcji wysokiej dostępności (828)
- Przepustowość danych i duża liczba połączeń (828)
- Podsumowanie (836)
- Wprowadzenie (841)
- Wdrożenie serwera ISA - zagadnienia dotyczące planowania i projektowania (841)
- Szacowanie wymagań sieciowych i sprzętowych (842)
- Wymagania systemowe (842)
- Wymagania programowe (843)
- Wymagania sprzętowe (843)
- Zastosowanie usługi Active Directory (853)
- Zagadnienia o krytycznym znaczeniu (854)
- Odporność na uszkodzenia dysków twardych (854)
- Planowanie właściwego trybu instalacji (863)
- Instalacja w trybie firewalla (864)
- Instalacja w trybie bufora (864)
- Instalacja w trybie zintegrowanym (865)
- Konfiguracja samodzielna a macierzowa (865)
- Planowanie konfiguracji klientów ISA (866)
- Łączność z internetem oraz zagadnienia związane z systemem DNS (871)
- Podsumowanie (874)
- Wprowadzenie (875)
- Organizacja planu instalacji (875)
- Pliki instalacyjne i uprawnienia (876)
- Klucz produktu oraz licencja produktu (876)
- Uwagi dotyczące Active Directory (877)
- Tryb serwera (877)
- Lokalizacja plików programu ISA Server na dysku (877)
- Identyfikatory występujące w sieci wewnętrznej a tabela adresów lokalnych (878)
- Instalacja dodatkowych funkcji programu ISA Server (878)
- Przebieg instalacji (879)
- Instalacja programu ISA Server - krok po kroku (879)
- Rozszerzenie serwera samodzielnego do elementu macierzy - krok po kroku (889)
- Zmiany wprowadzone na skutek instalacji programu ISA Server (897)
- Migracja z programu Microsoft Proxy Server 2.0 (898)
- Co podlega przeniesieniu, a co nie? (898)
- Uaktualnienie programu Proxy Server 2.0 na platformie Windows 2000 (903)
- Uaktualnienie programu Proxy Server 2.0 na platformie Windows NT (906)
- Podsumowanie (908)
- Wprowadzenie (911)
- Koncepcja administracji zintegrowanej (911)
- Konsola ISA Management (912)
- Kreatory ISA (935)
- Wykonywanie typowych zadań administracyjnych (936)
- Konfiguracja uprawnień do obiektów (937)
- Administrowanie macierzą (939)
- Korzystanie z funkcji monitorowania, alarmowania, rejestracji oraz raportowania (941)
- Tworzenie, konfiguracja i monitorowanie alarmów (941)
- Sesje monitorowania (946)
- Korzystanie z rejestracji (948)
- Generowanie raportów (953)
- Koncepcja administracji zdalnej (964)
- Instalacja konsoli ISA Management (964)
- Zdalne administrowanie serwerem ISA z wykorzystaniem usług Terminal Services (966)
- Podsumowanie (971)
- Wprowadzenie (973)
- Optymalizacja wydajności serwera ISA (973)
- Ustalanie linii odniesienia i monitorowanie wydajności (975)
- Postępowanie z typowymi problemami z wydajnością (997)
- Dostosowywanie programu ISA Server do własnych potrzeb (1008)
- Korzystanie z pakietu ISA Server SDK (1009)
- Korzystanie z dodatków niezależnych firm (1012)
- Integracja programu ISA Server z innymi usługami (1014)
- Współpraca z Active Directory (1014)
- Współpraca z usługami Routing and Remote Access (1016)
- Współpraca z usługą IIS (1017)
- Współpraca z protokołem IPSecurity (1018)
- Integracja programu ISA Server z domeną Windows NT 4.0 (1021)
- Tworzenie kopii zapasowych i przywracanie konfiguracji serwera ISA (1021)
- Zasady tworzenia kopii zapasowych (1022)
- Tworzenie kopii zapasowej i przywracanie konfiguracji serwerów samodzielnych (1022)
- Tworzenie kopii zapasowej i przywracanie konfiguracji macierzy i przedsiębiorstwa (1024)
- Podsumowanie (1026)
- Wprowadzenie (1027)
- Wskazówki dotyczące rozwiązywania problemów (1027)
- Pięć kroków rozwiązywania problemu (1028)
- Rozwiązywanie problemów z instalacją i konfiguracją programu ISA Server (1040)
- Problemy ze zgodnością sprzętową i programową (1040)
- Problemy związane z konfiguracją początkową (1041)
- Rozwiązywanie problemów z uwierzytelnianiem i dostępem (1044)
- Problemy z uwierzytelnianiem (1044)
- Problemy z dostępem (1047)
- Problemy z połączeniami komutowanymi i połączeniami typu VPN (1049)
- Rozwiązywanie problemów klientów serwera ISA (1051)
- Problemy wydajnościowe klientów (1051)
- Problemy klientów z połączeniami (1052)
- Rozwiązywanie problemów z buforowaniem i udostępnianiem (1055)
- Problemy z buforowaniem (1055)
- Problemy z udostępnianiem (1056)
- Podsumowanie (1058)
- Wprowadzenie (1061)
- Wyłączanie mechanizmu puli gniazd (1065)
- Wyłączanie puli gniazd usług WWW oraz FTP (1066)
- Wyłączanie puli gniazd usług SMTP oraz NNTP (1068)
- Wyłączanie usług IIS na serwerze ISA (1069)
- Udostępnianie serwera (1070)
- Udostępnianie usług terminalowych działających w sieci wewnętrznej (1070)
- Udostępnianie usług terminalowych na serwerze ISA (1075)
- Jednoczesne udostępnianie usług terminalowych na serwerze ISA oraz w sieci wewnętrznej (1078)
- Udostępnianie witryn TSAC (1079)
- Udostępnianie serwerów FTP znajdujących się w sieci wewnętrznej (1089)
- Udostępnianie serwerów FTP umieszczonych na serwerze ISA (1100)
- Zastosowanie reguł udostępniania treści WWW w celu umożliwienia bezpiecznego dostępu FTP (1108)
- Udostępnianie serwerów HTTP oraz HTTPS (SSL) przy użyciu reguł udostępniania serwerów (1113)
- Udostępnianie hosta pcAnywhere umieszczonego w sieci wewnętrznej (1117)
- Publikacja treści WWW (1120)
- Moduły nasłuchujące Incoming Web Requests (1121)
- Zestawy miejsc docelowych (1122)
- Wpisy w publicznym systemie DNS (1123)
- Wpisy w prywatnym systemie DNS (1123)
- Zakończenie połączenia SSL na serwerze ISA (1125)
- Mostkowanie połączeń SSL (1142)
- Bezpieczne połączenia FTP wykorzystujące protokół SSL (1151)
- Udostępnianie serwera certyfikatów (1153)
- Podsumowanie (1156)
- Wprowadzenie (1157)
- Konfiguracja usług pocztowych na serwerze ISA (1158)
- Udostępnianie usługi IIS SMTP na serwerze ISA (1159)
- Program Message Screener na serwerze ISA (1166)
- Udostępnianie serwera Exchange na serwerze ISA (1170)
- Udostępnianie usługi Outlook Web Access na serwerze ISA (1197)
- Program Message Screener na serwerze ISA oraz Exchange (1207)
- Konfiguracja usług pocztowych w sieci wewnętrznej (1213)
- Udostępnianie serwera Exchange umieszczonego w sieci wewnętrznej (1214)
- Udostępnianie usługi RPC serwera Exchange (1216)
- Udostępnianie witryny Outlook Web Access uruchomionej na wewnętrznym serwerze Exchange (1223)
- Program Message Screener na wewnętrznym serwerze Exchange (1225)
- Oprogramowanie MailSecurity oraz MailEssentials firmy GFI przeznaczone dla serwerów SMTP (1228)
- Wersje programu MailSecurity (1230)
- Instalacja programu MailSecurity dla bram SMTP (1230)
- Konfiguracja programu MailSecurity (1233)
- Podsumowanie (1239)
- Wprowadzenie (1243)
- Do czego służy aplikacja Snort? (1244)
- Wymagania systemowe aplikacji Snort (1246)
- Wymagania sprzętowe (1246)
- Funkcje aplikacji Snort (1248)
- Monitor pakietów (1249)
- Preprocesor (1249)
- Mechanizm detekcji włamań (1250)
- Moduł rejestracji danych i generowania komunikatów alarmowych (1251)
- Wykorzystanie aplikacji Snort w sieci (1252)
- Zastosowanie aplikacji Snort (1254)
- Program Snort a architektura sieci (1259)
- Wady programu Snort (1262)
- Bezpieczeństwo aplikacji Snort (1264)
- Snort jest aplikacją podatną na ataki (1264)
- Zabezpieczanie systemu Snort (1265)
- Podsumowanie (1266)
- Wprowadzenie (1267)
- Krótki opis dystrybucji systemu Linux (1268)
- Debian (1268)
- Slackware (1268)
- Gentoo (1269)
- Instalacja biblioteki PCAP (1270)
- Instalacja biblioteki libcap z plików źródłowych (1271)
- Instalacja biblioteki libcap z pakietu RPM (1274)
- Instalacja programu Snort (1275)
- Instalacja programu Snort z plików źródłowych (1275)
- Konfigurowanie aplikacji Snort - edycja pliku snort.conf (1276)
- Instalacja pakietu RPM programu Snort (1279)
- Instalacja programu Snort w systemie Windows (1281)
- Instalacja najnowszych wersji programu Snort (1284)
- Podsumowanie (1284)
- Wprowadzenie (1287)
- Systemy IDS o określonej polityce działania (1287)
- Definiowanie polityki działania systemów IDS (1289)
- Przykład konfiguracji systemu (1293)
- Wdrażanie systemów IDS o określonej polityce działania (1297)
- Aktywne systemy IDS (1300)
- Powstanie aktywnego systemu IDS w projekcie Snort (1301)
- Instalacja programu Snort w trybie aktywnym (1301)
- Wykorzystanie aktywnego systemu IDS do ochrony sieci (1313)
- Funkcje IDS w firewallu PIX (1316)
- Sygnatury (1316)
- Konfigurowanie pracy firewalli PIX z systemami IDS (1319)
- Konfiguracja wykluczeń (1322)
- Podsumowanie (1323)
Współautorka i redaktor merytoryczny (17)
Autorzy i konsultanci (17)
Przedmowa (21)
Część I Wprowadzenie do firewalli i problemów bezpieczeństwa w sieci (23)
Rozdział 1. Wprowadzenie do problemów bezpieczeństwa informacji (25)
Rozdział 2. Podstawowe pojęcia związane z firewallami (83)
Rozdział 3. Pojęcie, konstrukcja i zasady projektowania strefy DMZ (103)
Rozdział 4. Wprowadzenie do systemów wykrywania włamań (141)
Część II Firewalle systemów Linux i Solaris (157)
Rozdział 5. Firewalle iptables (159)
Rozdział 6. Zarządzanie firewallami o otwartym kodzie źródłowym (183)
Rozdział 7. System Solaris jako bezpieczny router i firewall (223)
Część III Firewalle PIX (253)
Rozdział 8. Wprowadzenie do firewalli PIX (255)
Rozdział 9. Kontrola ruchu sieciowego (293)
Rozdział 10. Zaawansowane funkcje firewalli PIX (323)
Rozdział 11. Rozwiązywanie problemów i monitorowanie wydajności (381)
Część IV Check Point NG i urządzenia Nokia IP Series (433)
Rozdział 12. Instalowanie i konfigurowanie firewalla VPN-1/FireWall-1 Next Generation (435)
Rozdział 13. Graficzny interfejs użytkownika (507)
Rozdział 14. Tworzenie zasad bezpieczeństwa (549)
Rozdział 15. Konfiguracje zaawansowane (577)
Rozdział 16. Konfigurowanie prywatnych sieci wirtualnych (599)
Rozdział 17. Przegląd platformy Nokia Security Platform (627)
Rozdział 18. Konfigurowanie firewalla Check Point (639)
Rozdział 19. Przedstawienie interfejsu Voyager (673)
Rozdział 20. Administrowanie systemem w zakresie podstawowym (709)
Rozdział 21. Wysoka dostępność i klastry (741)
Część V Serwer ISA (839)
Rozdział 22. Planowanie i projektowanie wdrożenia serwera ISA (841)
Rozdział 23. Instalacja programu ISA Server (875)
Rozdział 24. Administrowanie serwerem ISA (911)
Rozdział 25. Optymalizacja, dostosowywanie, integracja oraz tworzenie kopii bezpieczeństwa serwera ISA (973)
Rozdział 26. Rozwiązywanie problemów z serwerem ISA (1027)
Rozdział 27. Zaawansowane udostępnianie serwerów przy użyciu serwera ISA (1061)
Rozdział 28. Ochrona usług pocztowych przy użyciu serwera ISA (1157)
Część VI Wykrywanie włamań (1241)
Rozdział 29. Snort - wprowadzenie (1243)
Rozdział 30. Instalacja programu Snort (1267)
Rozdział 31. Łączenie firewalli i systemów IDS (1287)
Dodatki (1325)
Skorowidz (1327)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(64,50 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana
Proszę czekać...
Oceny i opinie klientów: Wielka księga firewalli Robert J. Shimonski, Debra Littlejohn Shinder, Dr Thomas W. Shinder, Anne Carasik-Henmi, Cherie Amon (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)