Cyberbezpieczeństwo w małych sieciach... - Opis i dane produktu
-
Zgłoś
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
Nauczysz się:
używać zapór do filtrowania ruchu sieciowego
tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
szyfrować i chronić komunikację sieciową
ukrywać wrażliwe dane
przechwytywać i analizować ruch sieciowy
korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
Zahartowana mała sieć? Zrobisz to samodzielnie!
Spis treści: O autorze O recenzencie technicznym Podziękowania Wprowadzenie 1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci Linuksowe systemy operacyjne (1) Tworzenie wirtualnej maszyny Ubuntu Wybór hiperwizora VMware Workstation i VMware Player dla systemu Windows VMware Fusion i VMware Fusion Player dla systemu macOS VirtualBox (2) Tworzenie fizycznego systemu linuksowego Tworzenie rozruchowego dysku USB w systemie Windows Tworzenie rozruchowego dysku USB w systemie macOS Używanie rozruchowego dysku USB (3) Tworzenie chmurowego systemu linuksowego Finalizowanie instalacji Linuksa Hartowanie systemu Ubuntu (4) Instalowanie pakietów systemowych (5) Zarządzanie użytkownikami Linuksa (6) Zabezpieczanie dostępu zdalnego Generowanie kluczy SSH Zdalne logowanie z wykorzystaniem SSH (7) Zapisywanie konfiguracji maszyn wirtualnych Tworzenie migawek w programie VMware Tworzenie migawek w programie VirtualBox Topologia sieci (8) Sprawdzanie swojego adresu IP W Windowsie W Macu W Linuksie (9) Tworzenie mapy sieci (10) Przenoszenie plików Podsumowanie 2. Architektura i segmentacja sieci Urządzenia sieciowe Koncentratory Przełączniki Routery Tworzenie stref zaufania Segmentacja fizyczna Segmentacja logiczna (11) Segmentowanie sieci Segmentacja Ethernetu Podsumowanie 3. Filtrowanie ruchu sieciowego za pomocą zapór Typy zapór iptables (12) Instalacja iptables Reguły zapory iptables Konfigurowanie iptables Rejestrowanie działania iptables pfSense (13) Instalacja zapory pfSense Hartowanie zapory pfSense Reguły zapory pfSense (14) Testowanie zapory Podsumowanie 4. Zabezpieczanie sieci bezprzewodowych (15) Wyłączanie IPv6 (16) Ograniczanie dostępu urządzeń sieciowych Tworzenie listy zasobów Statyczne adresowanie IP Filtrowanie adresów MAC (17) Segmentowanie sieci (18) Konfigurowanie uwierzytelniania bezprzewodowego WEP WPA/WPA2 WPA3 Podsumowanie 5. Tworzenie wirtualnej sieci prywatnej Wady zewnętrznych usług VPN i zdalnego dostępu OpenVPN EasyRSA Wireguard (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN Konfigurowanie urzędu certyfikacji Tworzenie certyfikatu i klucza serwera OpenVPN Konfigurowanie OpenVPN (20) Tworzenie VPN za pomocą Wireguarda Instalowanie rozwiązania Wireguard Konfigurowanie par kluczy Konfigurowanie rozwiązania Wireguard Testowanie VPN Podsumowanie 6. Serwer proxy Squid - lepszy internet, więcej prywatności Po co używać serwera proxy? (21) Konfigurowanie Squida Instalowanie i wstępne konfigurowanie Squida Konfigurowanie urządzeń do używania Squida Testowanie Squida Blokowanie i akceptowanie domen Ochrona informacji osobistych z wykorzystaniem Squida Wyłączanie buforowania określonych witryn Raporty serwera proxy Podsumowanie 7. Blokowanie reklam internetowych Blokowanie reklam na poziomie przeglądarki (22) Blokowanie reklam w Google Chrome (23) Blokowanie reklam w przeglądarce Mozilla Firefox (24) Ustawienia prywatności w przeglądarce Brave (25) Blokowanie reklam z wykorzystaniem Pi-Hole Konfigurowanie serwera Pi-Hole Używanie serwera Pi-Hole Konfigurowanie DNS w punktach końcowych Podsumowanie 8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania Microsoft Defender Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów Farma antywirusowa Sygnatury i heurystyka (26) Instalowanie programu Avast w systemie macOS (27) Instalowanie programu ClamAV w Linuksie (28) Używanie witryny VirusTotal (29) Zarządzanie poprawkami i aktualizacjami Windows Update Aktualizowanie systemu macOS Aktualizowanie Linuksa za pomocą programu apt (30) Automox Instalowanie Automoksa Używanie Automoksa Podsumowanie 9. Backup danych Typy backupu Harmonogram backupu Lokalne i zdalne kopie zapasowe Co kopiować i jakiej pamięci masowej używać? (31) Kopia zapasowa w systemie Windows (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows (33) Używanie Time Machine w systemie macOS (34) Używanie linuksowego narzędzia duplicity Tworzenie lokalnych kopii zapasowych za pomocą duplicity Tworzenie sieciowych kopii zapasowych za pomocą duplicity Przywracanie kopii zapasowych duplicity Dodatkowe funkcje duplicity Rozwiązania do backupu w chmurze Backblaze Carbonite Migawki maszyn wirtualnych Testowanie i przywracanie kopii zapasowych Podsumowanie 10. Monitorowanie sieci poprzez detekcję i alarmowanie Metody monitorowania sieci Punkty dostępu do ruchu sieciowego Analizatory portów przełącznika (35) Konfigurowanie portu SPAN Security Onion (36) Budowanie systemu Security Onion Instalowanie Security Onion (37) Instalowanie pakietu Wazuh Instalowanie agenta Wazuh w systemie Windows Instalowanie agenta Wazuh w systemie macOS Instalowanie agenta Wazuh w systemie Linux (38) Instalowanie osquery Instalowanie osquery w systemie Windows Instalowanie osquery w systemie macOS Instalowanie osquery w systemie Linux Krótki kurs monitorowania bezpieczeństwa sieci Używanie osquery Używanie Wazuh Używanie Security Onion jako narzędzia SIEM Podsumowanie 11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci Hasła Menedżery haseł Wykrywanie złamanych haseł Uwierzytelnianie wieloskładnikowe Dodatki do przeglądarek Adblock Plus Ghostery Internet rzeczy Dodatkowe zasoby Podsumowanie O autorze: Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
Nauczysz się:
używać zapór do filtrowania ruchu sieciowego
tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
szyfrować i chronić komunikację sieciową
ukrywać wrażliwe dane
przechwytywać i analizować ruch sieciowy
korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
Zahartowana mała sieć? Zrobisz to samodzielnie!
Spis treści: O autorze O recenzencie technicznym Podziękowania Wprowadzenie 1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci Linuksowe systemy operacyjne (1) Tworzenie wirtualnej maszyny Ubuntu Wybór hiperwizora VMware Workstation i VMware Player dla systemu Windows VMware Fusion i VMware Fusion Player dla systemu macOS VirtualBox (2) Tworzenie fizycznego systemu linuksowego Tworzenie rozruchowego dysku USB w systemie Windows Tworzenie rozruchowego dysku USB w systemie macOS Używanie rozruchowego dysku USB (3) Tworzenie chmurowego systemu linuksowego Finalizowanie instalacji Linuksa Hartowanie systemu Ubuntu (4) Instalowanie pakietów systemowych (5) Zarządzanie użytkownikami Linuksa (6) Zabezpieczanie dostępu zdalnego Generowanie kluczy SSH Zdalne logowanie z wykorzystaniem SSH (7) Zapisywanie konfiguracji maszyn wirtualnych Tworzenie migawek w programie VMware Tworzenie migawek w programie VirtualBox Topologia sieci (8) Sprawdzanie swojego adresu IP W Windowsie W Macu W Linuksie (9) Tworzenie mapy sieci (10) Przenoszenie plików Podsumowanie 2. Architektura i segmentacja sieci Urządzenia sieciowe Koncentratory Przełączniki Routery Tworzenie stref zaufania Segmentacja fizyczna Segmentacja logiczna (11) Segmentowanie sieci Segmentacja Ethernetu Podsumowanie 3. Filtrowanie ruchu sieciowego za pomocą zapór Typy zapór iptables (12) Instalacja iptables Reguły zapory iptables Konfigurowanie iptables Rejestrowanie działania iptables pfSense (13) Instalacja zapory pfSense Hartowanie zapory pfSense Reguły zapory pfSense (14) Testowanie zapory Podsumowanie 4. Zabezpieczanie sieci bezprzewodowych (15) Wyłączanie IPv6 (16) Ograniczanie dostępu urządzeń sieciowych Tworzenie listy zasobów Statyczne adresowanie IP Filtrowanie adresów MAC (17) Segmentowanie sieci (18) Konfigurowanie uwierzytelniania bezprzewodowego WEP WPA/WPA2 WPA3 Podsumowanie 5. Tworzenie wirtualnej sieci prywatnej Wady zewnętrznych usług VPN i zdalnego dostępu OpenVPN EasyRSA Wireguard (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN Konfigurowanie urzędu certyfikacji Tworzenie certyfikatu i klucza serwera OpenVPN Konfigurowanie OpenVPN (20) Tworzenie VPN za pomocą Wireguarda Instalowanie rozwiązania Wireguard Konfigurowanie par kluczy Konfigurowanie rozwiązania Wireguard Testowanie VPN Podsumowanie 6. Serwer proxy Squid - lepszy internet, więcej prywatności Po co używać serwera proxy? (21) Konfigurowanie Squida Instalowanie i wstępne konfigurowanie Squida Konfigurowanie urządzeń do używania Squida Testowanie Squida Blokowanie i akceptowanie domen Ochrona informacji osobistych z wykorzystaniem Squida Wyłączanie buforowania określonych witryn Raporty serwera proxy Podsumowanie 7. Blokowanie reklam internetowych Blokowanie reklam na poziomie przeglądarki (22) Blokowanie reklam w Google Chrome (23) Blokowanie reklam w przeglądarce Mozilla Firefox (24) Ustawienia prywatności w przeglądarce Brave (25) Blokowanie reklam z wykorzystaniem Pi-Hole Konfigurowanie serwera Pi-Hole Używanie serwera Pi-Hole Konfigurowanie DNS w punktach końcowych Podsumowanie 8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania Microsoft Defender Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów Farma antywirusowa Sygnatury i heurystyka (26) Instalowanie programu Avast w systemie macOS (27) Instalowanie programu ClamAV w Linuksie (28) Używanie witryny VirusTotal (29) Zarządzanie poprawkami i aktualizacjami Windows Update Aktualizowanie systemu macOS Aktualizowanie Linuksa za pomocą programu apt (30) Automox Instalowanie Automoksa Używanie Automoksa Podsumowanie 9. Backup danych Typy backupu Harmonogram backupu Lokalne i zdalne kopie zapasowe Co kopiować i jakiej pamięci masowej używać? (31) Kopia zapasowa w systemie Windows (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows (33) Używanie Time Machine w systemie macOS (34) Używanie linuksowego narzędzia duplicity Tworzenie lokalnych kopii zapasowych za pomocą duplicity Tworzenie sieciowych kopii zapasowych za pomocą duplicity Przywracanie kopii zapasowych duplicity Dodatkowe funkcje duplicity Rozwiązania do backupu w chmurze Backblaze Carbonite Migawki maszyn wirtualnych Testowanie i przywracanie kopii zapasowych Podsumowanie 10. Monitorowanie sieci poprzez detekcję i alarmowanie Metody monitorowania sieci Punkty dostępu do ruchu sieciowego Analizatory portów przełącznika (35) Konfigurowanie portu SPAN Security Onion (36) Budowanie systemu Security Onion Instalowanie Security Onion (37) Instalowanie pakietu Wazuh Instalowanie agenta Wazuh w systemie Windows Instalowanie agenta Wazuh w systemie macOS Instalowanie agenta Wazuh w systemie Linux (38) Instalowanie osquery Instalowanie osquery w systemie Windows Instalowanie osquery w systemie macOS Instalowanie osquery w systemie Linux Krótki kurs monitorowania bezpieczeństwa sieci Używanie osquery Używanie Wazuh Używanie Security Onion jako narzędzia SIEM Podsumowanie 11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci Hasła Menedżery haseł Wykrywanie złamanych haseł Uwierzytelnianie wieloskładnikowe Dodatki do przeglądarek Adblock Plus Ghostery Internet rzeczy Dodatkowe zasoby Podsumowanie O autorze: Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.
Podstawowe informacje |
|
---|---|
Autor | Seth Enoka |
Wybrane wydawnictwa ?Wybrane wydawnictwa to renomowane firmy, które publikują książki, znane z wysokiej jakości, różnorodności tytułów i często specjalizujące się w konkretnych gatunkach literatury. | Helion |
Okładka ?Okładka książki to zewnętrzna część, która chroni i prezentuje treść. To pierwszy element, który przyciąga uwagę czytelników, zawierając tytuł, autora i grafikę. | Broszura |
Rok wydania ?Rok, w którym książka została opublikowana i dostępna dla czytelników. Pomaga określić, jak dawno została wydana. | 2024 |
Ilość stron ?Ilość stron to liczba kartek z tekstem wewnątrz książki, która określa jej długość i objętość treści. | 208 |
Tematyka ?Tematyka książek do informatyki obejmuje szeroki zakres zagadnień związanych z technologią, programowaniem, sieciami komputerowymi, bezpieczeństwem cybernetycznym, analizą danych, sztuczną inteligencją i wiele innych. Wybierając książkę, warto zwrócić uwagę na konkretną tematykę, która odpowiada potrzebom czytelniczym oraz poziomowi zaawansowania, aby zdobyć wiedzę na temat interesującego obszaru informatyki. | Hacking, Sieci komputerowe |
ISBN | 9788328904286 |
Produkty rekomendowane
Cyberbezpieczeństwo w małych sieciach... - Pytania i odpowiedzi
Zastanawiasz się jak poprawnie użytkować zakupiony produkt? Porady na forum naszych ekspertów w mig rozwieją Twoje wątpliwości! Pytania i Odpowiedzi pomogą użytkownikom serwisu w poprawnym korzystaniu i cieszeniu się z nowo zakupionych produktów.
Produkty rekomendowane
Wybrane oferty
-
- Dane i opinie o Helion
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
43,55złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
- Dane i opinie o skupszop.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
37,61złCyberbezpieczeństwo w małych sieciach...
-
- Dane i opinie o bookland.com.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
42,21złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
Cyberbezpieczeństwo w małych sieciach... - Pozostałe oferty
-
- Dane i opinie o megaksiazki.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
37,59złCyberbezpieczeństwo w małych sieciach... Seth Enoka
-
- Dane i opinie o smakliter.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
39,90złCyberbezpieczeństwo w małych sieciach...
-
- Dane i opinie o ebookpoint.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
43,55złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
- Dane i opinie o Księgarnia DobraKsiazka.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
45,32złCyberbezpieczeństwo w małych sieciach.. Praktyczny przewodnik dla umiarkowanych paranoików
-
- Dane i opinie o matras.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
45,46złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
- Dane i opinie o chodnikliteracki.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
45,46złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
-
- Dane i opinie o matfel.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
45,63złCyberbezpieczeństwo w małych sieciach... - Seth Enoka
-
- Dane i opinie o Empik
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
45,99złCyberbezpieczeństwo w małych sieciach
-
- Dane i opinie o Księgarnia znak.com.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
46,53złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików | [DARMOWA DOSTAWA OD 89ZŁ]
-
- Dane i opinie o Ameo.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
47,26złCyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
-
- Dane i opinie o ksiegarnia.pwn.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
48,21złCyberbezpieczeństwo w małych sieciach.
-
- Dane i opinie o dvdmax.pl
- Zobacz ofertę
- O ofercie
-
Zgłoś uwagi
Warianty tego produktu
-
50,99złCyberbezpieczeństwo w małych sieciach... - Seth Enoka [KSIĄŻKA]
Pokaż wszystkie 19 ofert
?
Dlaczego niektóre oferty są ukryte?
Domyślnie wyświetlamy maksymalnie 15 ofert: do 3 ofert które mogą zostać wyświetlone w obszarze "Wybrane oferty" (oferty, których kolejność wyświetlenia została opłacona przez kontrahenta) oraz do 12 spośród pozostałych prezentowanych od najniższej do najwyższej ceny z uwzględnieniem dodatkowych parametrów, takich jak: preferencje użytkownika i liczba przejść do sklepu.
Po kliknięciu w 'pokaż wszystkie oferty' pojawi się pełna lista ofert z wszystkich sklepów.
Historia cen - trend cenowy
Aktualnie najniższa cena: 37,59zł
Często kupowane razem
Produkty rekomendowane
Wybrane oferty
?
Cyberbezpieczeństwo w małych sieciach... - Opinie
Klienci, którzy kupili Cyberbezpieczeństwo w małych sieciach..., mogą podzielić się swoją opinią poprzez ankietę Zaufanych Opinii. Prezentujemy wszystkie oceny (zarówno pozytywne jak i negatywne), a Zaufane Opinie oznaczone są zieloną tarczą.
Produkty rekomendowane