Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ
Cisco PIX Firewalle HELION 69.00zł
Autor: praca zbiorowa
ISBN: 83-246-0187-2
Ilość stron: 544
Data wydania: 04/2006
Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.
Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy.
Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.
Rozdziały:
Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)
- Wprowadzenie (17)
- Znaczenie bezpieczeństwa (18)
- Co oznacza bezpieczeństwo informacji? (18)
- Wczesne lata bezpieczeństwa informacji (20)
- Brak zabezpieczeń i Internet (21)
- Zagrożenie rośnie (21)
- Ataki (22)
- Tworzenie zasad bezpieczeństwa (24)
- Cisco Wheel (27)
- Zabezpieczenie środowiska (28)
- Monitorowanie działań (29)
- Testowanie bezpieczeństwa (30)
- Poprawa bezpieczeństwa (32)
- Pojęcia związane z zaporami sieciowymi (32)
- Czym jest zapora sieciowa? (32)
- Typy zapór sieciowych (34)
- Połączenia przychodzące i wychodzące (37)
- Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
- Zasady zapór sieciowych (41)
- Translacja adresów (41)
- Wirtualne sieci prywatne (44)
- Certyfikaty Cisco (46)
- Cisco Firewall Specialist (46)
- Cisco Certified Security Professional (47)
- Cisco Certified Internetwork Expert Security (48)
- Egzamin CSPFA (49)
- Podsumowanie (52)
- Rozwiązania w skrócie (53)
- Najczęściej zadawane pytania (55)
Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)
- Wprowadzenie (57)
- Cisco PIX 7.0 (58)
- Najważniejsze zmiany w Cisco PIX 7.0 (59)
- Co nowego w PIX 7.0? (60)
- Wybrane polecenia dodane do wersji PIX 7.0 (60)
- Polecenia zmodyfikowane (61)
- Z którymi poleceniami się pożegnaliśmy? (61)
- Funkcje zapór sieciowych PIX (62)
- Wbudowany system operacyjny (62)
- ASA - Adaptive Security Algorithm (63)
- Obsługa zaawansowanych protokołów (72)
- Obsługa VPN (74)
- Filtrowanie URL (74)
- Translacja adresów (75)
- Urządzenia PIX (76)
- Licencjonowanie i aktualizacje oprogramowania (79)
- Licencjonowanie (80)
- Aktualizacja oprogramowania (81)
- Dostęp administracyjny (88)
- Odzyskiwanie haseł (92)
- Interfejs wiersza poleceń (93)
- Konfiguracja interfejsów (97)
- Zarządzanie konfiguracjami (101)
- Inicjalizacja obrazów (105)
- Ustawienia fabryczne konfiguracji (106)
- IPv6 (109)
- Różnice pomiędzy IPv4 i IPv6 (109)
- Adresy IPv6 (110)
- Przestrzeń adresów IPv6 (112)
- Podstawy adresowania IPv6 (113)
- Podsumowanie (115)
- Rozwiązania w skrócie (118)
- Pytania i odpowiedzi (119)
Rozdział 3. Działanie zapory sieciowej PIX (121)
- Wprowadzenie (121)
- Konteksty bezpieczeństwa (122)
- Absolutne minimum: ruch wychodzący (124)
- Konfiguracja dynamicznej translacji adresów (125)
- Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
- Otwarcie dostępu do sieci z zewnątrz (136)
- Statyczna translacja adresów (137)
- Listy dostępu (139)
- Wyjściowe ACL (nowe) (143)
- Czasowe ACL (nowe) (145)
- Kontrola NAT (nowe) (147)
- Omijanie NAT (148)
- Tożsamościowa NAT (148)
- Wyjątki NAT (148)
- Statyczna tożsamościowa NAT (149)
- Policy NAT (150)
- Grupowanie obiektów (152)
- Konfiguracja i korzystanie z grup obiektów (152)
- TurboACL (155)
- Polecenia conduit i outbound (156)
- Studium przypadku (156)
- Podsumowanie (161)
- Rozwiązania w skrócie (163)
- Pytania i odpowiedzi (164)
Rozdział 4. Adaptive Security Device Manager (167)
- Wprowadzenie (167)
- Funkcje, ograniczenia i wymogi (168)
- Obsługiwane wersje sprzętu i oprogramowania PIX (169)
- Ograniczenia ASDM (170)
- Instalacja, konfiguracja i uruchomienie ASDM (171)
- Przygotowania do instalacji (172)
- Instalacja lub aktualizacja ASDM (172)
- Włączanie i wyłączanie ASDM (175)
- Uruchomienie ASDM (176)
- Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
- Korzystanie z kreatora Startup Wizard (187)
- Konfiguracja właściwości systemu (191)
- Konfiguracja VPN za pomocą ASDM (214)
- Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
- Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
- Podsumowanie (227)
- Rozwiązania w skrócie (227)
- Pytania i odpowiedzi (228)
Rozdział 5. Inspekcja aplikacji (231)
- Wprowadzenie (231)
- Nowe funkcje PIX 7.0 (232)
- Obsługa i zabezpieczanie protokołów (233)
- TCP, UDP i ICMP w zaporach sieciowych PIX (234)
- Inspekcja protokołów warstwy aplikacji (235)
- Definiowanie klasy ruchu (235)
- Kojarzenie klasy ruchu z czynnością (240)
- Dostosowanie parametrów inspekcji aplikacji (241)
- Wprowadzenie inspekcji na interfejsie (241)
- Inspekcja HTTP (246)
- Inspekcja FTP (247)
- Inspekcja ESMTP (250)
- Inspekcja ICMP (251)
- Protokoły do przesyłania głosu i wideo (253)
- Podsumowanie (255)
- Rozwiązania w skrócie (255)
- Pytania i odpowiedzi (256)
Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)
- Wprowadzenie (259)
- Filtrowanie komunikacji WWW i FTP (260)
- Filtrowanie URL (260)
- Filtrowanie aktywnego kodu (268)
- Wykrywanie ataków TCP i reagowanie na nie (270)
- Wykrywanie włamań przez PIX (272)
- Obsługiwane sygnatury (273)
- Konfiguracja wykrywania włamań i inspekcji (275)
- Wyłączanie sygnatur (277)
- Konfiguracja unikania (278)
- Reagowanie na ataki i ograniczanie skutków (278)
- Wprowadzanie limitów fragmentacji (279)
- SYN FloodGuard (280)
- Zapobieganie fałszowaniu IP (281)
- Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
- Podsumowanie (285)
- Rozwiązania w skrócie (285)
- Pytania i odpowiedzi (287)
Rozdział 7. Usługi (289)
- Wprowadzenie (289)
- Funkcjonalność DHCP (289)
- Serwery DHCP (290)
- Przekaźnik DHCP (292)
- Klienty DHCP (292)
- PPPoE (294)
- EasyVPN (296)
- Zapory sieciowe PIX i routing (297)
- Routing pojedynczej emisji (297)
- RIP (298)
- OSPF (300)
- NAT jako mechanizm routingu (300)
- Routing multiemisji (301)
- BGP przez zaporę sieciową PIX (303)
- Kolejkowanie i ograniczanie ruchu (303)
- Podsumowanie (304)
- Rozwiązania w skrócie (304)
- Pytania i odpowiedzi (306)
Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)
- Wprowadzenie (307)
- Polecenia nowe i zmienione w wersji 7.0 (308)
- Pojęcia związane z AAA (309)
- Uwierzytelnianie (311)
- Autoryzacja (312)
- Rozliczanie (313)
- Protokoły zabezpieczeń AAA (313)
- Serwery AAA (319)
- Konfiguracja uwierzytelniania konsoli (320)
- Konfiguracja uwierzytelniania lokalnego (321)
- Konfiguracja autoryzacji poleceń (325)
- Konfiguracja lokalnej autoryzacji poleceń (326)
- Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
- Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
- Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
- Konfiguracja proxy typu cut-through (333)
- Wirtualny HTTP (336)
- Wirtualny Telnet (338)
- Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
- Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
- Podsumowanie (341)
- Rozwiązania w skrócie (342)
- Pytania i odpowiedzi (344)
Rozdział 9. Zarządzanie zaporą sieciową PIX (347)
- Wprowadzenie (347)
- Konfiguracja rejestrowania zdarzeń (348)
- Poziomy rejestrowania zdarzeń (349)
- Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
- Źródła komunikatów (356)
- Rejestrowanie lokalne (357)
- Rejestrowanie zdalne przez syslog (358)
- Wyłączanie wybranych komunikatów (363)
- Konfiguracja dostępu zdalnego (364)
- Konfiguracja protokołu SNMP (373)
- Konfiguracja identyfikacji systemu (374)
- Konfiguracja odpytywania (375)
- Konfiguracja pułapek (377)
- Zarządzanie SNMP w systemie PIX (377)
- Konfiguracja systemowego czasu i daty (378)
- Ustawienie i weryfikacja zegara i strefy czasowej (379)
- Konfiguracja i weryfikacja NTP (381)
- Zarządzenie Cisco PIX za pomocą ASDM (385)
- Podsumowanie (387)
- Rozwiązania w skrócie (388)
- Pytania i odpowiedzi (390)
Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)
- Wprowadzenie (391)
- Co nowego w PIX 7.0? (392)
- Konfiguracja VPN pomiędzy lokalizacjami (404)
- Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
- Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
- Definiowanie zestawu przekształceń (422)
- Mapy kryptografii (422)
- Grupy tuneli i zasady grup (423)
- Konfiguracja puli adresów (424)
- Tunelowanie dzielone (424)
- Problemy z NAT (425)
- Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
- Automatyczna aktualizacja klientów (426)
- Konfiguracja wymogu zapory sieciowej u klienta (427)
- Przykładowe konfiguracje PIX i klientów VPN (427)
- Podsumowanie (430)
- Rozwiązania w skrócie (431)
- Pytania i odpowiedzi (432)
Rozdział 11. Konfiguracja failover (435)
- Wprowadzenie (435)
- Pojęcia w technice failover (436)
- Wymogi (436)
- Tryby aktywny-pasywny i aktywny-aktywny (437)
- Łącze failover (438)
- Failover z zachowaniem stanu (440)
- Wykrywanie awarii (441)
- Konfiguracja synchronizacji i replikacji poleceń (442)
- Używane adresy IP i MAC (443)
- Konfiguracja i monitorowanie (445)
- Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
- Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
- Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
- Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
- Zaawansowane sterowanie i konfiguracje failover (455)
- Wymuszanie failover (456)
- Wyłączenie failover (456)
- Uwierzytelnianie i szyfrowanie failover (456)
- Replikacja HTTP (457)
- Parametry wykrywania awarii (457)
- Blokowanie failover (459)
- Podsumowanie (459)
- Rozwiązania w skrócie (460)
- Pytania i odpowiedzi (462)
Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)
- Wprowadzenie (463)
- Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
- Rozwiązywanie problemów sprzętowych z PIX (466)
- Rozwiązywanie problemów z okablowaniem PIX (476)
- Rozwiązywanie problemów z łącznością (479)
- Sprawdzenie adresowania (480)
- Kontrola routingu (482)
- Kontrola translacji (486)
- Kontrola dostępu (489)
- Rozwiązywanie problemów z IPsec (491)
- Rejestrowanie transmisji (498)
- Wyświetlanie zarejestrowanych pakietów (499)
- Pobieranie zarejestrowanego ruchu (500)
- Monitorowanie i rozwiązywanie problemów z wydajnością (502)
- Monitorowanie wydajności procesora (503)
- Monitorowanie wydajności pamięci (507)
- Monitorowanie wydajności sieci (509)
- Protokół IDENT a wydajność systemu PIX (510)
- Podsumowanie (511)
- Rozwiązania w skrócie (512)
- Pytania i odpowiedzi (514)
Cisco PIX Firewalle
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.