Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » CISCO » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Nowoczesne akwarium Trendy, style, rozwiązania

Nowoczesne akwarium Trendy, style, rozwiązania

69.00zł
51.06zł
Cisco PIX Firewalle 69.00zł
Cisco PIX Firewalle

Autor: praca zbiorowa

ISBN: 83-246-0187-2

Ilość stron: 544

Data wydania: 04/2006

Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.

Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy.

Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.

Rozdziały:

Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)

  • Wprowadzenie (17)
  • Znaczenie bezpieczeństwa (18)
    • Co oznacza bezpieczeństwo informacji? (18)
    • Wczesne lata bezpieczeństwa informacji (20)
    • Brak zabezpieczeń i Internet (21)
    • Zagrożenie rośnie (21)
    • Ataki (22)
  • Tworzenie zasad bezpieczeństwa (24)
  • Cisco Wheel (27)
    • Zabezpieczenie środowiska (28)
    • Monitorowanie działań (29)
    • Testowanie bezpieczeństwa (30)
    • Poprawa bezpieczeństwa (32)
  • Pojęcia związane z zaporami sieciowymi (32)
    • Czym jest zapora sieciowa? (32)
    • Typy zapór sieciowych (34)
    • Połączenia przychodzące i wychodzące (37)
    • Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
    • Zasady zapór sieciowych (41)
    • Translacja adresów (41)
    • Wirtualne sieci prywatne (44)
  • Certyfikaty Cisco (46)
    • Cisco Firewall Specialist (46)
    • Cisco Certified Security Professional (47)
    • Cisco Certified Internetwork Expert Security (48)
    • Egzamin CSPFA (49)
  • Podsumowanie (52)
  • Rozwiązania w skrócie (53)
  • Najczęściej zadawane pytania (55)

Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)

  • Wprowadzenie (57)
  • Cisco PIX 7.0 (58)
    • Najważniejsze zmiany w Cisco PIX 7.0 (59)
  • Co nowego w PIX 7.0? (60)
  • Wybrane polecenia dodane do wersji PIX 7.0 (60)
  • Polecenia zmodyfikowane (61)
  • Z którymi poleceniami się pożegnaliśmy? (61)
  • Funkcje zapór sieciowych PIX (62)
    • Wbudowany system operacyjny (62)
    • ASA - Adaptive Security Algorithm (63)
    • Obsługa zaawansowanych protokołów (72)
    • Obsługa VPN (74)
    • Filtrowanie URL (74)
    • Translacja adresów (75)
  • Urządzenia PIX (76)
    • Modele (76)
  • Licencjonowanie i aktualizacje oprogramowania (79)
    • Licencjonowanie (80)
    • Aktualizacja oprogramowania (81)
    • Dostęp administracyjny (88)
    • Odzyskiwanie haseł (92)
    • Interfejs wiersza poleceń (93)
    • Konfiguracja interfejsów (97)
    • Zarządzanie konfiguracjami (101)
    • Inicjalizacja obrazów (105)
    • Ustawienia fabryczne konfiguracji (106)
  • IPv6 (109)
    • Różnice pomiędzy IPv4 i IPv6 (109)
    • Adresy IPv6 (110)
    • Przestrzeń adresów IPv6 (112)
    • Podstawy adresowania IPv6 (113)
  • Podsumowanie (115)
  • Rozwiązania w skrócie (118)
  • Pytania i odpowiedzi (119)

Rozdział 3. Działanie zapory sieciowej PIX (121)

  • Wprowadzenie (121)
  • Konteksty bezpieczeństwa (122)
  • Absolutne minimum: ruch wychodzący (124)
    • Konfiguracja dynamicznej translacji adresów (125)
    • Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
  • Otwarcie dostępu do sieci z zewnątrz (136)
    • Statyczna translacja adresów (137)
    • Listy dostępu (139)
  • Wyjściowe ACL (nowe) (143)
  • Czasowe ACL (nowe) (145)
  • Kontrola NAT (nowe) (147)
  • Omijanie NAT (148)
    • Tożsamościowa NAT (148)
    • Wyjątki NAT (148)
    • Statyczna tożsamościowa NAT (149)
  • Policy NAT (150)
  • Grupowanie obiektów (152)
    • Konfiguracja i korzystanie z grup obiektów (152)
    • TurboACL (155)
    • Polecenia conduit i outbound (156)
  • Studium przypadku (156)
  • Podsumowanie (161)
  • Rozwiązania w skrócie (163)
  • Pytania i odpowiedzi (164)

Rozdział 4. Adaptive Security Device Manager (167)

  • Wprowadzenie (167)
  • Funkcje, ograniczenia i wymogi (168)
    • Obsługiwane wersje sprzętu i oprogramowania PIX (169)
    • Ograniczenia ASDM (170)
  • Instalacja, konfiguracja i uruchomienie ASDM (171)
    • Przygotowania do instalacji (172)
    • Instalacja lub aktualizacja ASDM (172)
    • Włączanie i wyłączanie ASDM (175)
    • Uruchomienie ASDM (176)
  • Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
    • Korzystanie z kreatora Startup Wizard (187)
    • Konfiguracja właściwości systemu (191)
  • Konfiguracja VPN za pomocą ASDM (214)
    • Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
    • Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
  • Podsumowanie (227)
  • Rozwiązania w skrócie (227)
  • Pytania i odpowiedzi (228)

Rozdział 5. Inspekcja aplikacji (231)

  • Wprowadzenie (231)
  • Nowe funkcje PIX 7.0 (232)
  • Obsługa i zabezpieczanie protokołów (233)
    • TCP, UDP i ICMP w zaporach sieciowych PIX (234)
  • Inspekcja protokołów warstwy aplikacji (235)
    • Definiowanie klasy ruchu (235)
    • Kojarzenie klasy ruchu z czynnością (240)
    • Dostosowanie parametrów inspekcji aplikacji (241)
    • Wprowadzenie inspekcji na interfejsie (241)
    • Inspekcja HTTP (246)
    • Inspekcja FTP (247)
    • Inspekcja ESMTP (250)
    • Inspekcja ICMP (251)
    • Protokoły do przesyłania głosu i wideo (253)
  • Podsumowanie (255)
  • Rozwiązania w skrócie (255)
  • Pytania i odpowiedzi (256)

Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)

  • Wprowadzenie (259)
  • Filtrowanie komunikacji WWW i FTP (260)
    • Filtrowanie URL (260)
    • Filtrowanie aktywnego kodu (268)
    • Wykrywanie ataków TCP i reagowanie na nie (270)
  • Wykrywanie włamań przez PIX (272)
    • Obsługiwane sygnatury (273)
    • Konfiguracja wykrywania włamań i inspekcji (275)
    • Wyłączanie sygnatur (277)
    • Konfiguracja unikania (278)
  • Reagowanie na ataki i ograniczanie skutków (278)
    • Wprowadzanie limitów fragmentacji (279)
    • SYN FloodGuard (280)
    • Zapobieganie fałszowaniu IP (281)
    • Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
  • Podsumowanie (285)
  • Rozwiązania w skrócie (285)
  • Pytania i odpowiedzi (287)

Rozdział 7. Usługi (289)

  • Wprowadzenie (289)
  • Funkcjonalność DHCP (289)
    • Serwery DHCP (290)
    • Przekaźnik DHCP (292)
    • Klienty DHCP (292)
  • PPPoE (294)
  • EasyVPN (296)
    • Serwer EasyVPN (296)
  • Zapory sieciowe PIX i routing (297)
    • Routing pojedynczej emisji (297)
    • RIP (298)
    • OSPF (300)
    • NAT jako mechanizm routingu (300)
    • Routing multiemisji (301)
    • BGP przez zaporę sieciową PIX (303)
  • Kolejkowanie i ograniczanie ruchu (303)
  • Podsumowanie (304)
  • Rozwiązania w skrócie (304)
  • Pytania i odpowiedzi (306)

Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)

  • Wprowadzenie (307)
    • Polecenia nowe i zmienione w wersji 7.0 (308)
  • Pojęcia związane z AAA (309)
    • Uwierzytelnianie (311)
    • Autoryzacja (312)
    • Rozliczanie (313)
    • Protokoły zabezpieczeń AAA (313)
  • Serwery AAA (319)
  • Konfiguracja uwierzytelniania konsoli (320)
    • Konfiguracja uwierzytelniania lokalnego (321)
  • Konfiguracja autoryzacji poleceń (325)
    • Konfiguracja lokalnej autoryzacji poleceń (326)
  • Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
    • Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
  • Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
    • Konfiguracja proxy typu cut-through (333)
    • Wirtualny HTTP (336)
    • Wirtualny Telnet (338)
  • Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
  • Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
  • Podsumowanie (341)
  • Rozwiązania w skrócie (342)
  • Pytania i odpowiedzi (344)

Rozdział 9. Zarządzanie zaporą sieciową PIX (347)

  • Wprowadzenie (347)
  • Konfiguracja rejestrowania zdarzeń (348)
    • Poziomy rejestrowania zdarzeń (349)
    • Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
    • Źródła komunikatów (356)
    • Rejestrowanie lokalne (357)
    • Rejestrowanie zdalne przez syslog (358)
    • Wyłączanie wybranych komunikatów (363)
  • Konfiguracja dostępu zdalnego (364)
    • SSH (365)
    • Telnet (371)
  • Konfiguracja protokołu SNMP (373)
    • Konfiguracja identyfikacji systemu (374)
    • Konfiguracja odpytywania (375)
    • Konfiguracja pułapek (377)
    • Zarządzanie SNMP w systemie PIX (377)
  • Konfiguracja systemowego czasu i daty (378)
    • Ustawienie i weryfikacja zegara i strefy czasowej (379)
    • Konfiguracja i weryfikacja NTP (381)
    • Zarządzenie Cisco PIX za pomocą ASDM (385)
  • Podsumowanie (387)
  • Rozwiązania w skrócie (388)
  • Pytania i odpowiedzi (390)

Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)

  • Wprowadzenie (391)
  • Co nowego w PIX 7.0? (392)
    • Pojęcia IPsec (393)
  • Konfiguracja VPN pomiędzy lokalizacjami (404)
  • Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
    • Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
    • Definiowanie zestawu przekształceń (422)
    • Mapy kryptografii (422)
    • Grupy tuneli i zasady grup (423)
    • Konfiguracja puli adresów (424)
    • Tunelowanie dzielone (424)
    • Problemy z NAT (425)
    • Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
    • Automatyczna aktualizacja klientów (426)
    • Konfiguracja wymogu zapory sieciowej u klienta (427)
    • Przykładowe konfiguracje PIX i klientów VPN (427)
  • Podsumowanie (430)
  • Rozwiązania w skrócie (431)
  • Pytania i odpowiedzi (432)

Rozdział 11. Konfiguracja failover (435)

  • Wprowadzenie (435)
  • Pojęcia w technice failover (436)
    • Wymogi (436)
    • Tryby aktywny-pasywny i aktywny-aktywny (437)
    • Łącze failover (438)
    • Failover z zachowaniem stanu (440)
    • Wykrywanie awarii (441)
    • Konfiguracja synchronizacji i replikacji poleceń (442)
    • Używane adresy IP i MAC (443)
  • Konfiguracja i monitorowanie (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
    • Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
    • Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
  • Zaawansowane sterowanie i konfiguracje failover (455)
    • Wymuszanie failover (456)
    • Wyłączenie failover (456)
    • Uwierzytelnianie i szyfrowanie failover (456)
    • Replikacja HTTP (457)
    • Parametry wykrywania awarii (457)
    • Blokowanie failover (459)
  • Podsumowanie (459)
  • Rozwiązania w skrócie (460)
  • Pytania i odpowiedzi (462)

Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)

  • Wprowadzenie (463)
  • Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
    • Rozwiązywanie problemów sprzętowych z PIX (466)
    • Rozwiązywanie problemów z okablowaniem PIX (476)
  • Rozwiązywanie problemów z łącznością (479)
    • Sprawdzenie adresowania (480)
    • Kontrola routingu (482)
    • Kontrola translacji (486)
    • Kontrola dostępu (489)
  • Rozwiązywanie problemów z IPsec (491)
    • IKE (492)
    • IPsec (495)
  • Rejestrowanie transmisji (498)
    • Wyświetlanie zarejestrowanych pakietów (499)
    • Pobieranie zarejestrowanego ruchu (500)
  • Monitorowanie i rozwiązywanie problemów z wydajnością (502)
    • Monitorowanie wydajności procesora (503)
    • Monitorowanie wydajności pamięci (507)
    • Monitorowanie wydajności sieci (509)
    • Protokół IDENT a wydajność systemu PIX (510)
  • Podsumowanie (511)
  • Rozwiązania w skrócie (512)
  • Pytania i odpowiedzi (514)
Cisco PIX Firewalle
--- Pozycja niedostępna.---
Klienci, którzy kupili „Cisco PIX Firewalle”, kupili także:
<b>Microsoft Windows Server 2003 Organizacja usług sieciowych Resource kit</b>, <font color="navy">Microsoft</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft Windows Server 2003 Organizacja usług sieciowych Resource kit, Microsoft, Wydawnictwo Microsoft Press
<b>Liczy się dzisiaj 12 ćwiczeń w dniu dzisiejszym - gwarantowany sukces jutro</b>, <font color="navy">John C. Maxwell</font>, <font color="green"> Wydawnictwo Logos</font>
Liczy się dzisiaj 12 ćwiczeń w dniu dzisiejszym - gwarantowany sukces jutro, John C. Maxwell, Wydawnictwo Logos
<b>Ford Mondeo (od XI 2000 do IV 2007)</b>, <font color="navy">Hans-Rüdiger Etzold</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Ford Mondeo (od XI 2000 do IV 2007), Hans-Rüdiger Etzold, Wydawnictwo WKiŁ
<b>Zafascynuj ich! 7 metod na skuteczną perswazję i wzbudzanie zachwytu</b>, <font color="navy">Sally Hogshead</font>, <font color="green"> Wydawnictwo Onepress</font>
Zafascynuj ich! 7 metod na skuteczną perswazję i wzbudzanie zachwytu, Sally Hogshead, Wydawnictwo Onepress
<b>Algebra i geometria analityczna w zadaniach</b>, <font color="navy">Henryk Arodź, Krzysztof Rościszewski</font>, <font color="green"> Wydawnictwo Znak</font>
Algebra i geometria analityczna w zadaniach, Henryk Arodź, Krzysztof Rościszewski, Wydawnictwo Znak
<b>Międzynarodowe Standardy Rachunkowości Praktyczne zastosowanie w biznesie</b>, <font color="navy">Maciej Skudlik</font>, <font color="green"> Wydawnictwo Onepress</font>
Międzynarodowe Standardy Rachunkowości Praktyczne zastosowanie w biznesie, Maciej Skudlik, Wydawnictwo Onepress
<b>Tom 3. Biomechanika i inżynieria rehabilitacyjna</b>, <font color="navy">Marek Gzik, Małgorzata Lewandowska-Szumieł, Marek Pawlikowski, Michał</font>, <font color="green"> Wydawnictwo EXIT</font>
Tom 3. Biomechanika i inżynieria rehabilitacyjna, Marek Gzik, Małgorzata Lewandowska-Szumieł, Marek Pawlikowski, Michał, Wydawnictwo EXIT
<b>Blender Kompendium</b>, <font color="navy">Kamil Kuklo, Jarosław Kolmaga</font>, <font color="green"> Wydawnictwo HELION</font>
Blender Kompendium, Kamil Kuklo, Jarosław Kolmaga, Wydawnictwo HELION
<b>Koszty jakości dla inżynierów</b>, <font color="navy">Katarzyna Szczepańska</font>, <font color="green"> Wydawnictwo PLACET</font>
Koszty jakości dla inżynierów, Katarzyna Szczepańska, Wydawnictwo PLACET
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Matematyka Słownik encyklopedyczny A-Z

Matematyka Słownik encyklopedyczny A-Z

15.90zł
14.31zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Pamięć genialna! Poznaj triki i wskazówki mistrza Dominic O'Brien Sensus
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Modelowanie danych Sharon Allen HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Informatyka Europejczyka Podręcznik dla szkół ponadgimnazjalnych. Zakres podstawowy (Wydanie II) Jarosław Skłodowski HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Matematyka Jakie to proste! Carol Vorderman Arkady

wtorek, 17 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami