Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » CISCO » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Wzory wykresy i tablice wytrzymałościowe Wydanie IX

Wzory wykresy i tablice wytrzymałościowe Wydanie IX

49.00zł
36.26zł
Cisco PIX Firewalle 69.00zł
Cisco PIX Firewalle

Autor: praca zbiorowa

ISBN: 83-246-0187-2

Ilość stron: 544

Data wydania: 04/2006

Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.

Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy.

Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.

Rozdziały:

Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)

  • Wprowadzenie (17)
  • Znaczenie bezpieczeństwa (18)
    • Co oznacza bezpieczeństwo informacji? (18)
    • Wczesne lata bezpieczeństwa informacji (20)
    • Brak zabezpieczeń i Internet (21)
    • Zagrożenie rośnie (21)
    • Ataki (22)
  • Tworzenie zasad bezpieczeństwa (24)
  • Cisco Wheel (27)
    • Zabezpieczenie środowiska (28)
    • Monitorowanie działań (29)
    • Testowanie bezpieczeństwa (30)
    • Poprawa bezpieczeństwa (32)
  • Pojęcia związane z zaporami sieciowymi (32)
    • Czym jest zapora sieciowa? (32)
    • Typy zapór sieciowych (34)
    • Połączenia przychodzące i wychodzące (37)
    • Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
    • Zasady zapór sieciowych (41)
    • Translacja adresów (41)
    • Wirtualne sieci prywatne (44)
  • Certyfikaty Cisco (46)
    • Cisco Firewall Specialist (46)
    • Cisco Certified Security Professional (47)
    • Cisco Certified Internetwork Expert Security (48)
    • Egzamin CSPFA (49)
  • Podsumowanie (52)
  • Rozwiązania w skrócie (53)
  • Najczęściej zadawane pytania (55)

Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)

  • Wprowadzenie (57)
  • Cisco PIX 7.0 (58)
    • Najważniejsze zmiany w Cisco PIX 7.0 (59)
  • Co nowego w PIX 7.0? (60)
  • Wybrane polecenia dodane do wersji PIX 7.0 (60)
  • Polecenia zmodyfikowane (61)
  • Z którymi poleceniami się pożegnaliśmy? (61)
  • Funkcje zapór sieciowych PIX (62)
    • Wbudowany system operacyjny (62)
    • ASA - Adaptive Security Algorithm (63)
    • Obsługa zaawansowanych protokołów (72)
    • Obsługa VPN (74)
    • Filtrowanie URL (74)
    • Translacja adresów (75)
  • Urządzenia PIX (76)
    • Modele (76)
  • Licencjonowanie i aktualizacje oprogramowania (79)
    • Licencjonowanie (80)
    • Aktualizacja oprogramowania (81)
    • Dostęp administracyjny (88)
    • Odzyskiwanie haseł (92)
    • Interfejs wiersza poleceń (93)
    • Konfiguracja interfejsów (97)
    • Zarządzanie konfiguracjami (101)
    • Inicjalizacja obrazów (105)
    • Ustawienia fabryczne konfiguracji (106)
  • IPv6 (109)
    • Różnice pomiędzy IPv4 i IPv6 (109)
    • Adresy IPv6 (110)
    • Przestrzeń adresów IPv6 (112)
    • Podstawy adresowania IPv6 (113)
  • Podsumowanie (115)
  • Rozwiązania w skrócie (118)
  • Pytania i odpowiedzi (119)

Rozdział 3. Działanie zapory sieciowej PIX (121)

  • Wprowadzenie (121)
  • Konteksty bezpieczeństwa (122)
  • Absolutne minimum: ruch wychodzący (124)
    • Konfiguracja dynamicznej translacji adresów (125)
    • Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
  • Otwarcie dostępu do sieci z zewnątrz (136)
    • Statyczna translacja adresów (137)
    • Listy dostępu (139)
  • Wyjściowe ACL (nowe) (143)
  • Czasowe ACL (nowe) (145)
  • Kontrola NAT (nowe) (147)
  • Omijanie NAT (148)
    • Tożsamościowa NAT (148)
    • Wyjątki NAT (148)
    • Statyczna tożsamościowa NAT (149)
  • Policy NAT (150)
  • Grupowanie obiektów (152)
    • Konfiguracja i korzystanie z grup obiektów (152)
    • TurboACL (155)
    • Polecenia conduit i outbound (156)
  • Studium przypadku (156)
  • Podsumowanie (161)
  • Rozwiązania w skrócie (163)
  • Pytania i odpowiedzi (164)

Rozdział 4. Adaptive Security Device Manager (167)

  • Wprowadzenie (167)
  • Funkcje, ograniczenia i wymogi (168)
    • Obsługiwane wersje sprzętu i oprogramowania PIX (169)
    • Ograniczenia ASDM (170)
  • Instalacja, konfiguracja i uruchomienie ASDM (171)
    • Przygotowania do instalacji (172)
    • Instalacja lub aktualizacja ASDM (172)
    • Włączanie i wyłączanie ASDM (175)
    • Uruchomienie ASDM (176)
  • Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
    • Korzystanie z kreatora Startup Wizard (187)
    • Konfiguracja właściwości systemu (191)
  • Konfiguracja VPN za pomocą ASDM (214)
    • Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
    • Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
  • Podsumowanie (227)
  • Rozwiązania w skrócie (227)
  • Pytania i odpowiedzi (228)

Rozdział 5. Inspekcja aplikacji (231)

  • Wprowadzenie (231)
  • Nowe funkcje PIX 7.0 (232)
  • Obsługa i zabezpieczanie protokołów (233)
    • TCP, UDP i ICMP w zaporach sieciowych PIX (234)
  • Inspekcja protokołów warstwy aplikacji (235)
    • Definiowanie klasy ruchu (235)
    • Kojarzenie klasy ruchu z czynnością (240)
    • Dostosowanie parametrów inspekcji aplikacji (241)
    • Wprowadzenie inspekcji na interfejsie (241)
    • Inspekcja HTTP (246)
    • Inspekcja FTP (247)
    • Inspekcja ESMTP (250)
    • Inspekcja ICMP (251)
    • Protokoły do przesyłania głosu i wideo (253)
  • Podsumowanie (255)
  • Rozwiązania w skrócie (255)
  • Pytania i odpowiedzi (256)

Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)

  • Wprowadzenie (259)
  • Filtrowanie komunikacji WWW i FTP (260)
    • Filtrowanie URL (260)
    • Filtrowanie aktywnego kodu (268)
    • Wykrywanie ataków TCP i reagowanie na nie (270)
  • Wykrywanie włamań przez PIX (272)
    • Obsługiwane sygnatury (273)
    • Konfiguracja wykrywania włamań i inspekcji (275)
    • Wyłączanie sygnatur (277)
    • Konfiguracja unikania (278)
  • Reagowanie na ataki i ograniczanie skutków (278)
    • Wprowadzanie limitów fragmentacji (279)
    • SYN FloodGuard (280)
    • Zapobieganie fałszowaniu IP (281)
    • Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
  • Podsumowanie (285)
  • Rozwiązania w skrócie (285)
  • Pytania i odpowiedzi (287)

Rozdział 7. Usługi (289)

  • Wprowadzenie (289)
  • Funkcjonalność DHCP (289)
    • Serwery DHCP (290)
    • Przekaźnik DHCP (292)
    • Klienty DHCP (292)
  • PPPoE (294)
  • EasyVPN (296)
    • Serwer EasyVPN (296)
  • Zapory sieciowe PIX i routing (297)
    • Routing pojedynczej emisji (297)
    • RIP (298)
    • OSPF (300)
    • NAT jako mechanizm routingu (300)
    • Routing multiemisji (301)
    • BGP przez zaporę sieciową PIX (303)
  • Kolejkowanie i ograniczanie ruchu (303)
  • Podsumowanie (304)
  • Rozwiązania w skrócie (304)
  • Pytania i odpowiedzi (306)

Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)

  • Wprowadzenie (307)
    • Polecenia nowe i zmienione w wersji 7.0 (308)
  • Pojęcia związane z AAA (309)
    • Uwierzytelnianie (311)
    • Autoryzacja (312)
    • Rozliczanie (313)
    • Protokoły zabezpieczeń AAA (313)
  • Serwery AAA (319)
  • Konfiguracja uwierzytelniania konsoli (320)
    • Konfiguracja uwierzytelniania lokalnego (321)
  • Konfiguracja autoryzacji poleceń (325)
    • Konfiguracja lokalnej autoryzacji poleceń (326)
  • Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
    • Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
  • Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
    • Konfiguracja proxy typu cut-through (333)
    • Wirtualny HTTP (336)
    • Wirtualny Telnet (338)
  • Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
  • Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
  • Podsumowanie (341)
  • Rozwiązania w skrócie (342)
  • Pytania i odpowiedzi (344)

Rozdział 9. Zarządzanie zaporą sieciową PIX (347)

  • Wprowadzenie (347)
  • Konfiguracja rejestrowania zdarzeń (348)
    • Poziomy rejestrowania zdarzeń (349)
    • Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
    • Źródła komunikatów (356)
    • Rejestrowanie lokalne (357)
    • Rejestrowanie zdalne przez syslog (358)
    • Wyłączanie wybranych komunikatów (363)
  • Konfiguracja dostępu zdalnego (364)
    • SSH (365)
    • Telnet (371)
  • Konfiguracja protokołu SNMP (373)
    • Konfiguracja identyfikacji systemu (374)
    • Konfiguracja odpytywania (375)
    • Konfiguracja pułapek (377)
    • Zarządzanie SNMP w systemie PIX (377)
  • Konfiguracja systemowego czasu i daty (378)
    • Ustawienie i weryfikacja zegara i strefy czasowej (379)
    • Konfiguracja i weryfikacja NTP (381)
    • Zarządzenie Cisco PIX za pomocą ASDM (385)
  • Podsumowanie (387)
  • Rozwiązania w skrócie (388)
  • Pytania i odpowiedzi (390)

Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)

  • Wprowadzenie (391)
  • Co nowego w PIX 7.0? (392)
    • Pojęcia IPsec (393)
  • Konfiguracja VPN pomiędzy lokalizacjami (404)
  • Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
    • Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
    • Definiowanie zestawu przekształceń (422)
    • Mapy kryptografii (422)
    • Grupy tuneli i zasady grup (423)
    • Konfiguracja puli adresów (424)
    • Tunelowanie dzielone (424)
    • Problemy z NAT (425)
    • Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
    • Automatyczna aktualizacja klientów (426)
    • Konfiguracja wymogu zapory sieciowej u klienta (427)
    • Przykładowe konfiguracje PIX i klientów VPN (427)
  • Podsumowanie (430)
  • Rozwiązania w skrócie (431)
  • Pytania i odpowiedzi (432)

Rozdział 11. Konfiguracja failover (435)

  • Wprowadzenie (435)
  • Pojęcia w technice failover (436)
    • Wymogi (436)
    • Tryby aktywny-pasywny i aktywny-aktywny (437)
    • Łącze failover (438)
    • Failover z zachowaniem stanu (440)
    • Wykrywanie awarii (441)
    • Konfiguracja synchronizacji i replikacji poleceń (442)
    • Używane adresy IP i MAC (443)
  • Konfiguracja i monitorowanie (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
    • Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
    • Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
  • Zaawansowane sterowanie i konfiguracje failover (455)
    • Wymuszanie failover (456)
    • Wyłączenie failover (456)
    • Uwierzytelnianie i szyfrowanie failover (456)
    • Replikacja HTTP (457)
    • Parametry wykrywania awarii (457)
    • Blokowanie failover (459)
  • Podsumowanie (459)
  • Rozwiązania w skrócie (460)
  • Pytania i odpowiedzi (462)

Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)

  • Wprowadzenie (463)
  • Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
    • Rozwiązywanie problemów sprzętowych z PIX (466)
    • Rozwiązywanie problemów z okablowaniem PIX (476)
  • Rozwiązywanie problemów z łącznością (479)
    • Sprawdzenie adresowania (480)
    • Kontrola routingu (482)
    • Kontrola translacji (486)
    • Kontrola dostępu (489)
  • Rozwiązywanie problemów z IPsec (491)
    • IKE (492)
    • IPsec (495)
  • Rejestrowanie transmisji (498)
    • Wyświetlanie zarejestrowanych pakietów (499)
    • Pobieranie zarejestrowanego ruchu (500)
  • Monitorowanie i rozwiązywanie problemów z wydajnością (502)
    • Monitorowanie wydajności procesora (503)
    • Monitorowanie wydajności pamięci (507)
    • Monitorowanie wydajności sieci (509)
    • Protokół IDENT a wydajność systemu PIX (510)
  • Podsumowanie (511)
  • Rozwiązania w skrócie (512)
  • Pytania i odpowiedzi (514)
Cisco PIX Firewalle
--- Pozycja niedostępna.---
Klienci, którzy kupili „Cisco PIX Firewalle”, kupili także:
<b>Program Płatnik minisamouczek dla nieinformatyków Wydanie VI przeznaczone dla małego płatnika</b>, <font color="navy">Praca zbiorowa pod redakcją Piotra Gomolińskiego</font>, <font color="green"> Wydawnictwo HELP</font>
Program Płatnik minisamouczek dla nieinformatyków Wydanie VI przeznaczone dla małego płatnika, Praca zbiorowa pod redakcją Piotra Gomolińskiego, Wydawnictwo HELP
<b>Karaoke Capitalism Zarządzanie dla ludzkości</b>, <font color="navy">Jonad Ridderstrale, Kjell A Nordstrom</font>, <font color="green"> Wydawnictwo Onepress</font>
Karaoke Capitalism Zarządzanie dla ludzkości, Jonad Ridderstrale, Kjell A Nordstrom, Wydawnictwo Onepress
<b>Matematyka z komputerem dla gimnazjum</b>, <font color="navy">Aldona Kawałek, Marta Lepka, Maria Bobek</font>, <font color="green"> Wydawnictwo HELION</font>
Matematyka z komputerem dla gimnazjum, Aldona Kawałek, Marta Lepka, Maria Bobek, Wydawnictwo HELION
<b>Projektowanie konstrukcji żelbetowych</b>, <font color="navy">Andrzej Łapko</font>, <font color="green"> Wydawnictwo Arkady</font>
Projektowanie konstrukcji żelbetowych, Andrzej Łapko, Wydawnictwo Arkady
<b>Konstrukcje wsporcze dźwignic</b>, <font color="navy">Jan Żmuda</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Konstrukcje wsporcze dźwignic, Jan Żmuda, Wydawnictwo Naukowe PWN
<b>Umawianie spotkań. Jak robić to swobodnie, efektywnie i z klasą</b>, <font color="navy">Katarzyna Książkiewicz, Łukasz Jasiński</font>, <font color="green"> Wydawnictwo Onepress</font>
Umawianie spotkań. Jak robić to swobodnie, efektywnie i z klasą, Katarzyna Książkiewicz, Łukasz Jasiński, Wydawnictwo Onepress
<b>Organizacja systemów produkcyjnych</b>, <font color="navy">Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta</font>, <font color="green"> Wydawnictwo PWE</font>
Organizacja systemów produkcyjnych, Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta, Wydawnictwo PWE
<b>Przygody Bajtazara 25 lat Olimpiady Informatycznej Wybór zadań</b>, <font color="navy">Krzysztof Diks</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Przygody Bajtazara 25 lat Olimpiady Informatycznej Wybór zadań, Krzysztof Diks, Wydawnictwo Naukowe PWN
<b>Skuteczne social media Prowadź działania, osiągaj zamierzone efekty</b>, <font color="navy">Anna Miotk</font>, <font color="green"> Wydawnictwo Onepress</font>
Skuteczne social media Prowadź działania, osiągaj zamierzone efekty, Anna Miotk, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Wprowadzenie do sprawozdawczości, analizy i informatyki finansowej

Wprowadzenie do sprawozdawczości, analizy i informatyki finansowej

69.90zł
51.73zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION

niedziela, 23 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami