Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » CISCO » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Zaawansowany Python. Jasne, zwięzłe i efektywne programowanie

Zaawansowany Python. Jasne, zwięzłe i efektywne programowanie

149.00zł
119.20zł
Cisco PIX Firewalle 69.00zł
Cisco PIX Firewalle

Autor: praca zbiorowa

ISBN: 83-246-0187-2

Ilość stron: 544

Data wydania: 04/2006

Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.

Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy.

Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.

Rozdziały:

Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)

  • Wprowadzenie (17)
  • Znaczenie bezpieczeństwa (18)
    • Co oznacza bezpieczeństwo informacji? (18)
    • Wczesne lata bezpieczeństwa informacji (20)
    • Brak zabezpieczeń i Internet (21)
    • Zagrożenie rośnie (21)
    • Ataki (22)
  • Tworzenie zasad bezpieczeństwa (24)
  • Cisco Wheel (27)
    • Zabezpieczenie środowiska (28)
    • Monitorowanie działań (29)
    • Testowanie bezpieczeństwa (30)
    • Poprawa bezpieczeństwa (32)
  • Pojęcia związane z zaporami sieciowymi (32)
    • Czym jest zapora sieciowa? (32)
    • Typy zapór sieciowych (34)
    • Połączenia przychodzące i wychodzące (37)
    • Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
    • Zasady zapór sieciowych (41)
    • Translacja adresów (41)
    • Wirtualne sieci prywatne (44)
  • Certyfikaty Cisco (46)
    • Cisco Firewall Specialist (46)
    • Cisco Certified Security Professional (47)
    • Cisco Certified Internetwork Expert Security (48)
    • Egzamin CSPFA (49)
  • Podsumowanie (52)
  • Rozwiązania w skrócie (53)
  • Najczęściej zadawane pytania (55)

Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)

  • Wprowadzenie (57)
  • Cisco PIX 7.0 (58)
    • Najważniejsze zmiany w Cisco PIX 7.0 (59)
  • Co nowego w PIX 7.0? (60)
  • Wybrane polecenia dodane do wersji PIX 7.0 (60)
  • Polecenia zmodyfikowane (61)
  • Z którymi poleceniami się pożegnaliśmy? (61)
  • Funkcje zapór sieciowych PIX (62)
    • Wbudowany system operacyjny (62)
    • ASA - Adaptive Security Algorithm (63)
    • Obsługa zaawansowanych protokołów (72)
    • Obsługa VPN (74)
    • Filtrowanie URL (74)
    • Translacja adresów (75)
  • Urządzenia PIX (76)
    • Modele (76)
  • Licencjonowanie i aktualizacje oprogramowania (79)
    • Licencjonowanie (80)
    • Aktualizacja oprogramowania (81)
    • Dostęp administracyjny (88)
    • Odzyskiwanie haseł (92)
    • Interfejs wiersza poleceń (93)
    • Konfiguracja interfejsów (97)
    • Zarządzanie konfiguracjami (101)
    • Inicjalizacja obrazów (105)
    • Ustawienia fabryczne konfiguracji (106)
  • IPv6 (109)
    • Różnice pomiędzy IPv4 i IPv6 (109)
    • Adresy IPv6 (110)
    • Przestrzeń adresów IPv6 (112)
    • Podstawy adresowania IPv6 (113)
  • Podsumowanie (115)
  • Rozwiązania w skrócie (118)
  • Pytania i odpowiedzi (119)

Rozdział 3. Działanie zapory sieciowej PIX (121)

  • Wprowadzenie (121)
  • Konteksty bezpieczeństwa (122)
  • Absolutne minimum: ruch wychodzący (124)
    • Konfiguracja dynamicznej translacji adresów (125)
    • Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
  • Otwarcie dostępu do sieci z zewnątrz (136)
    • Statyczna translacja adresów (137)
    • Listy dostępu (139)
  • Wyjściowe ACL (nowe) (143)
  • Czasowe ACL (nowe) (145)
  • Kontrola NAT (nowe) (147)
  • Omijanie NAT (148)
    • Tożsamościowa NAT (148)
    • Wyjątki NAT (148)
    • Statyczna tożsamościowa NAT (149)
  • Policy NAT (150)
  • Grupowanie obiektów (152)
    • Konfiguracja i korzystanie z grup obiektów (152)
    • TurboACL (155)
    • Polecenia conduit i outbound (156)
  • Studium przypadku (156)
  • Podsumowanie (161)
  • Rozwiązania w skrócie (163)
  • Pytania i odpowiedzi (164)

Rozdział 4. Adaptive Security Device Manager (167)

  • Wprowadzenie (167)
  • Funkcje, ograniczenia i wymogi (168)
    • Obsługiwane wersje sprzętu i oprogramowania PIX (169)
    • Ograniczenia ASDM (170)
  • Instalacja, konfiguracja i uruchomienie ASDM (171)
    • Przygotowania do instalacji (172)
    • Instalacja lub aktualizacja ASDM (172)
    • Włączanie i wyłączanie ASDM (175)
    • Uruchomienie ASDM (176)
  • Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
    • Korzystanie z kreatora Startup Wizard (187)
    • Konfiguracja właściwości systemu (191)
  • Konfiguracja VPN za pomocą ASDM (214)
    • Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
    • Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
  • Podsumowanie (227)
  • Rozwiązania w skrócie (227)
  • Pytania i odpowiedzi (228)

Rozdział 5. Inspekcja aplikacji (231)

  • Wprowadzenie (231)
  • Nowe funkcje PIX 7.0 (232)
  • Obsługa i zabezpieczanie protokołów (233)
    • TCP, UDP i ICMP w zaporach sieciowych PIX (234)
  • Inspekcja protokołów warstwy aplikacji (235)
    • Definiowanie klasy ruchu (235)
    • Kojarzenie klasy ruchu z czynnością (240)
    • Dostosowanie parametrów inspekcji aplikacji (241)
    • Wprowadzenie inspekcji na interfejsie (241)
    • Inspekcja HTTP (246)
    • Inspekcja FTP (247)
    • Inspekcja ESMTP (250)
    • Inspekcja ICMP (251)
    • Protokoły do przesyłania głosu i wideo (253)
  • Podsumowanie (255)
  • Rozwiązania w skrócie (255)
  • Pytania i odpowiedzi (256)

Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)

  • Wprowadzenie (259)
  • Filtrowanie komunikacji WWW i FTP (260)
    • Filtrowanie URL (260)
    • Filtrowanie aktywnego kodu (268)
    • Wykrywanie ataków TCP i reagowanie na nie (270)
  • Wykrywanie włamań przez PIX (272)
    • Obsługiwane sygnatury (273)
    • Konfiguracja wykrywania włamań i inspekcji (275)
    • Wyłączanie sygnatur (277)
    • Konfiguracja unikania (278)
  • Reagowanie na ataki i ograniczanie skutków (278)
    • Wprowadzanie limitów fragmentacji (279)
    • SYN FloodGuard (280)
    • Zapobieganie fałszowaniu IP (281)
    • Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
  • Podsumowanie (285)
  • Rozwiązania w skrócie (285)
  • Pytania i odpowiedzi (287)

Rozdział 7. Usługi (289)

  • Wprowadzenie (289)
  • Funkcjonalność DHCP (289)
    • Serwery DHCP (290)
    • Przekaźnik DHCP (292)
    • Klienty DHCP (292)
  • PPPoE (294)
  • EasyVPN (296)
    • Serwer EasyVPN (296)
  • Zapory sieciowe PIX i routing (297)
    • Routing pojedynczej emisji (297)
    • RIP (298)
    • OSPF (300)
    • NAT jako mechanizm routingu (300)
    • Routing multiemisji (301)
    • BGP przez zaporę sieciową PIX (303)
  • Kolejkowanie i ograniczanie ruchu (303)
  • Podsumowanie (304)
  • Rozwiązania w skrócie (304)
  • Pytania i odpowiedzi (306)

Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)

  • Wprowadzenie (307)
    • Polecenia nowe i zmienione w wersji 7.0 (308)
  • Pojęcia związane z AAA (309)
    • Uwierzytelnianie (311)
    • Autoryzacja (312)
    • Rozliczanie (313)
    • Protokoły zabezpieczeń AAA (313)
  • Serwery AAA (319)
  • Konfiguracja uwierzytelniania konsoli (320)
    • Konfiguracja uwierzytelniania lokalnego (321)
  • Konfiguracja autoryzacji poleceń (325)
    • Konfiguracja lokalnej autoryzacji poleceń (326)
  • Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
    • Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
  • Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
    • Konfiguracja proxy typu cut-through (333)
    • Wirtualny HTTP (336)
    • Wirtualny Telnet (338)
  • Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
  • Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
  • Podsumowanie (341)
  • Rozwiązania w skrócie (342)
  • Pytania i odpowiedzi (344)

Rozdział 9. Zarządzanie zaporą sieciową PIX (347)

  • Wprowadzenie (347)
  • Konfiguracja rejestrowania zdarzeń (348)
    • Poziomy rejestrowania zdarzeń (349)
    • Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
    • Źródła komunikatów (356)
    • Rejestrowanie lokalne (357)
    • Rejestrowanie zdalne przez syslog (358)
    • Wyłączanie wybranych komunikatów (363)
  • Konfiguracja dostępu zdalnego (364)
    • SSH (365)
    • Telnet (371)
  • Konfiguracja protokołu SNMP (373)
    • Konfiguracja identyfikacji systemu (374)
    • Konfiguracja odpytywania (375)
    • Konfiguracja pułapek (377)
    • Zarządzanie SNMP w systemie PIX (377)
  • Konfiguracja systemowego czasu i daty (378)
    • Ustawienie i weryfikacja zegara i strefy czasowej (379)
    • Konfiguracja i weryfikacja NTP (381)
    • Zarządzenie Cisco PIX za pomocą ASDM (385)
  • Podsumowanie (387)
  • Rozwiązania w skrócie (388)
  • Pytania i odpowiedzi (390)

Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)

  • Wprowadzenie (391)
  • Co nowego w PIX 7.0? (392)
    • Pojęcia IPsec (393)
  • Konfiguracja VPN pomiędzy lokalizacjami (404)
  • Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
    • Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
    • Definiowanie zestawu przekształceń (422)
    • Mapy kryptografii (422)
    • Grupy tuneli i zasady grup (423)
    • Konfiguracja puli adresów (424)
    • Tunelowanie dzielone (424)
    • Problemy z NAT (425)
    • Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
    • Automatyczna aktualizacja klientów (426)
    • Konfiguracja wymogu zapory sieciowej u klienta (427)
    • Przykładowe konfiguracje PIX i klientów VPN (427)
  • Podsumowanie (430)
  • Rozwiązania w skrócie (431)
  • Pytania i odpowiedzi (432)

Rozdział 11. Konfiguracja failover (435)

  • Wprowadzenie (435)
  • Pojęcia w technice failover (436)
    • Wymogi (436)
    • Tryby aktywny-pasywny i aktywny-aktywny (437)
    • Łącze failover (438)
    • Failover z zachowaniem stanu (440)
    • Wykrywanie awarii (441)
    • Konfiguracja synchronizacji i replikacji poleceń (442)
    • Używane adresy IP i MAC (443)
  • Konfiguracja i monitorowanie (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
    • Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
    • Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
  • Zaawansowane sterowanie i konfiguracje failover (455)
    • Wymuszanie failover (456)
    • Wyłączenie failover (456)
    • Uwierzytelnianie i szyfrowanie failover (456)
    • Replikacja HTTP (457)
    • Parametry wykrywania awarii (457)
    • Blokowanie failover (459)
  • Podsumowanie (459)
  • Rozwiązania w skrócie (460)
  • Pytania i odpowiedzi (462)

Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)

  • Wprowadzenie (463)
  • Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
    • Rozwiązywanie problemów sprzętowych z PIX (466)
    • Rozwiązywanie problemów z okablowaniem PIX (476)
  • Rozwiązywanie problemów z łącznością (479)
    • Sprawdzenie adresowania (480)
    • Kontrola routingu (482)
    • Kontrola translacji (486)
    • Kontrola dostępu (489)
  • Rozwiązywanie problemów z IPsec (491)
    • IKE (492)
    • IPsec (495)
  • Rejestrowanie transmisji (498)
    • Wyświetlanie zarejestrowanych pakietów (499)
    • Pobieranie zarejestrowanego ruchu (500)
  • Monitorowanie i rozwiązywanie problemów z wydajnością (502)
    • Monitorowanie wydajności procesora (503)
    • Monitorowanie wydajności pamięci (507)
    • Monitorowanie wydajności sieci (509)
    • Protokół IDENT a wydajność systemu PIX (510)
  • Podsumowanie (511)
  • Rozwiązania w skrócie (512)
  • Pytania i odpowiedzi (514)
Cisco PIX Firewalle
--- Pozycja niedostępna.---
Klienci, którzy kupili „Cisco PIX Firewalle”, kupili także:
<b>Tajniki Windows 8</b>, <font color="navy">Paul Thurrott, Rafael Rivera</font>, <font color="green"> Wydawnictwo HELION</font>
Tajniki Windows 8, Paul Thurrott, Rafael Rivera, Wydawnictwo HELION
<b>OpenOffice 2.0 PL oficjalny podręcznik</b>, <font color="navy">Mirosław Dziewoński</font>, <font color="green"> Wydawnictwo HELION</font>
OpenOffice 2.0 PL oficjalny podręcznik, Mirosław Dziewoński, Wydawnictwo HELION
<b>Poradnik motocyklisty</b>, <font color="navy">Rafał Dmowski</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Poradnik motocyklisty, Rafał Dmowski, Wydawnictwo WKiŁ
<b>Zegar Rozwiązywania Problemów</b>, <font color="navy">Tomasz Król</font>, <font color="green"> Wydawnictwo Onepress</font>
Zegar Rozwiązywania Problemów, Tomasz Król, Wydawnictwo Onepress
<b>Sprawny programista. Pracuj, zarabiaj i zdobywaj kwalifikacje</b>, <font color="navy">John Sonmez</font>, <font color="green"> Wydawnictwo HELION</font>
Sprawny programista. Pracuj, zarabiaj i zdobywaj kwalifikacje, John Sonmez, Wydawnictwo HELION
<b>Trening siłowy</b>, <font color="navy">Jurgen Giesing</font>, <font color="green"> Wydawnictwo RM</font>
Trening siłowy, Jurgen Giesing, Wydawnictwo RM
<b>Algorytmy, struktury danych i techniki programowania. Wydanie V</b>, <font color="navy">Piotr Wróblewski</font>, <font color="green"> Wydawnictwo HELION</font>
Algorytmy, struktury danych i techniki programowania. Wydanie V, Piotr Wróblewski, Wydawnictwo HELION
<b>Mamo, uszyj mi!</b>, <font color="navy">Anna Maksymiuk-Szymańska</font>, <font color="green"> Wydawnictwo Septem</font>
Mamo, uszyj mi!, Anna Maksymiuk-Szymańska, Wydawnictwo Septem
<b>phpMyAdmin proste zarządzanie bazą MySQL</b>, <font color="navy">Łukasz Sosna</font>, <font color="green"> Wydawnictwo NAKOM</font>
phpMyAdmin proste zarządzanie bazą MySQL, Łukasz Sosna, Wydawnictwo NAKOM
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Tydzień po tygodniu do matury Matematyka Poziom podstawowy

Tydzień po tygodniu do matury Matematyka Poziom podstawowy

29.90zł
26.91zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
Ubuntu Serwer Oficjalny podręcznik Wydanie II Kyle Rankin, Benjamin Mako Hill HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
SAP R/3 Przewodnik dla menadżerów Vivek Kale HELION
Podstawy fizyki Tom 3 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION

poniedziałek, 17 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami