Cyberbezpieczeństwo w małych sieciach...

Książka wydana w 2024 roku. Autor książki: Seth Enoka. Okładka: Broszura. Kod ISBN: 9788328904286
42,21
Program Ochrony Kupujących
Wysyłka od 5,99 zł
Kup do 15:00 - wysyłka dzisiaj

Cyberbezpieczeństwo w małych sieciach... - Opis i dane produktu

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.

Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.

Nauczysz się:

używać zapór do filtrowania ruchu sieciowego
tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
szyfrować i chronić komunikację sieciową
ukrywać wrażliwe dane
przechwytywać i analizować ruch sieciowy
korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności

Zahartowana mała sieć? Zrobisz to samodzielnie!
Spis treści: O autorze O recenzencie technicznym Podziękowania Wprowadzenie 1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci Linuksowe systemy operacyjne (1) Tworzenie wirtualnej maszyny Ubuntu Wybór hiperwizora VMware Workstation i VMware Player dla systemu Windows VMware Fusion i VMware Fusion Player dla systemu macOS VirtualBox (2) Tworzenie fizycznego systemu linuksowego Tworzenie rozruchowego dysku USB w systemie Windows Tworzenie rozruchowego dysku USB w systemie macOS Używanie rozruchowego dysku USB (3) Tworzenie chmurowego systemu linuksowego Finalizowanie instalacji Linuksa Hartowanie systemu Ubuntu (4) Instalowanie pakietów systemowych (5) Zarządzanie użytkownikami Linuksa (6) Zabezpieczanie dostępu zdalnego Generowanie kluczy SSH Zdalne logowanie z wykorzystaniem SSH (7) Zapisywanie konfiguracji maszyn wirtualnych Tworzenie migawek w programie VMware Tworzenie migawek w programie VirtualBox Topologia sieci (8) Sprawdzanie swojego adresu IP W Windowsie W Macu W Linuksie (9) Tworzenie mapy sieci (10) Przenoszenie plików Podsumowanie 2. Architektura i segmentacja sieci Urządzenia sieciowe Koncentratory Przełączniki Routery Tworzenie stref zaufania Segmentacja fizyczna Segmentacja logiczna (11) Segmentowanie sieci Segmentacja Ethernetu Podsumowanie 3. Filtrowanie ruchu sieciowego za pomocą zapór Typy zapór iptables (12) Instalacja iptables Reguły zapory iptables Konfigurowanie iptables Rejestrowanie działania iptables pfSense (13) Instalacja zapory pfSense Hartowanie zapory pfSense Reguły zapory pfSense (14) Testowanie zapory Podsumowanie 4. Zabezpieczanie sieci bezprzewodowych (15) Wyłączanie IPv6 (16) Ograniczanie dostępu urządzeń sieciowych Tworzenie listy zasobów Statyczne adresowanie IP Filtrowanie adresów MAC (17) Segmentowanie sieci (18) Konfigurowanie uwierzytelniania bezprzewodowego WEP WPA/WPA2 WPA3 Podsumowanie 5. Tworzenie wirtualnej sieci prywatnej Wady zewnętrznych usług VPN i zdalnego dostępu OpenVPN EasyRSA Wireguard (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN Konfigurowanie urzędu certyfikacji Tworzenie certyfikatu i klucza serwera OpenVPN Konfigurowanie OpenVPN (20) Tworzenie VPN za pomocą Wireguarda Instalowanie rozwiązania Wireguard Konfigurowanie par kluczy Konfigurowanie rozwiązania Wireguard Testowanie VPN Podsumowanie 6. Serwer proxy Squid - lepszy internet, więcej prywatności Po co używać serwera proxy? (21) Konfigurowanie Squida Instalowanie i wstępne konfigurowanie Squida Konfigurowanie urządzeń do używania Squida Testowanie Squida Blokowanie i akceptowanie domen Ochrona informacji osobistych z wykorzystaniem Squida Wyłączanie buforowania określonych witryn Raporty serwera proxy Podsumowanie 7. Blokowanie reklam internetowych Blokowanie reklam na poziomie przeglądarki (22) Blokowanie reklam w Google Chrome (23) Blokowanie reklam w przeglądarce Mozilla Firefox (24) Ustawienia prywatności w przeglądarce Brave (25) Blokowanie reklam z wykorzystaniem Pi-Hole Konfigurowanie serwera Pi-Hole Używanie serwera Pi-Hole Konfigurowanie DNS w punktach końcowych Podsumowanie 8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania Microsoft Defender Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów Farma antywirusowa Sygnatury i heurystyka (26) Instalowanie programu Avast w systemie macOS (27) Instalowanie programu ClamAV w Linuksie (28) Używanie witryny VirusTotal (29) Zarządzanie poprawkami i aktualizacjami Windows Update Aktualizowanie systemu macOS Aktualizowanie Linuksa za pomocą programu apt (30) Automox Instalowanie Automoksa Używanie Automoksa Podsumowanie 9. Backup danych Typy backupu Harmonogram backupu Lokalne i zdalne kopie zapasowe Co kopiować i jakiej pamięci masowej używać? (31) Kopia zapasowa w systemie Windows (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows (33) Używanie Time Machine w systemie macOS (34) Używanie linuksowego narzędzia duplicity Tworzenie lokalnych kopii zapasowych za pomocą duplicity Tworzenie sieciowych kopii zapasowych za pomocą duplicity Przywracanie kopii zapasowych duplicity Dodatkowe funkcje duplicity Rozwiązania do backupu w chmurze Backblaze Carbonite Migawki maszyn wirtualnych Testowanie i przywracanie kopii zapasowych Podsumowanie 10. Monitorowanie sieci poprzez detekcję i alarmowanie Metody monitorowania sieci Punkty dostępu do ruchu sieciowego Analizatory portów przełącznika (35) Konfigurowanie portu SPAN Security Onion (36) Budowanie systemu Security Onion Instalowanie Security Onion (37) Instalowanie pakietu Wazuh Instalowanie agenta Wazuh w systemie Windows Instalowanie agenta Wazuh w systemie macOS Instalowanie agenta Wazuh w systemie Linux (38) Instalowanie osquery Instalowanie osquery w systemie Windows Instalowanie osquery w systemie macOS Instalowanie osquery w systemie Linux Krótki kurs monitorowania bezpieczeństwa sieci Używanie osquery Używanie Wazuh Używanie Security Onion jako narzędzia SIEM Podsumowanie 11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci Hasła Menedżery haseł Wykrywanie złamanych haseł Uwierzytelnianie wieloskładnikowe Dodatki do przeglądarek Adblock Plus Ghostery Internet rzeczy Dodatkowe zasoby Podsumowanie O autorze: Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.

Podstawowe informacje

Autor Seth Enoka
Wybrane wydawnictwa ? Helion
Okładka ? Broszura
Rok wydania ? 2024
Ilość stron ? 208
Tematyka ? Hacking, Sieci komputerowe
ISBN 9788328904286

Produkty rekomendowane

Cyberbezpieczeństwo w małych sieciach... - Opinie

Klienci, którzy kupili Cyberbezpieczeństwo w małych sieciach..., mogą podzielić się swoją opinią poprzez ankietę Zaufanych Opinii. Prezentujemy wszystkie oceny (zarówno pozytywne jak i negatywne), a Zaufane Opinie oznaczone są zieloną tarczą.

/
0%
akcja
/
0%
fabuła
/
0%
jakość wydania
Liczba głosów: 0 Liczba opinii: 0

Produkty rekomendowane

Cyberbezpieczeństwo w małych sieciach... - Pytania i odpowiedzi

Zastanawiasz się jak poprawnie użytkować zakupiony produkt? Porady na forum naszych ekspertów w mig rozwieją Twoje wątpliwości! Pytania i Odpowiedzi pomogą użytkownikom serwisu w poprawnym korzystaniu i cieszeniu się z nowo zakupionych produktów.

Produkty rekomendowane

Wybrane oferty

Cyberbezpieczeństwo w małych sieciach... - Pozostałe oferty

Pokaż wszystkie 19 ofert ?

Historia cen - trend cenowy

Aktualnie najniższa cena: 37,59

Często kupowane razem

Produkty rekomendowane