Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » CISCO » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Podstawy .NET Micro Framework dla mikrokontrolerów STM32 w języku C#

Podstawy .NET Micro Framework dla mikrokontrolerów STM32 w języku C#

79.00zł
63.20zł
Cisco PIX Firewalle 69.00zł
Cisco PIX Firewalle

Autor: praca zbiorowa

ISBN: 83-246-0187-2

Ilość stron: 544

Data wydania: 04/2006

Współczesne społeczeństwo jest w dużym stopniu zależne od komunikacji elektronicznej. Bezpieczeństwu informacji krążących w sieci poświęca się coraz więcej uwagi. Najcenniejszymi dobrami przedsiębiorstw stały się informacje zapisane na dyskach twardych. Dane te mają często ogromną wartość i poufny charakter, zatem rosną nakłady na ich ochronę. Stworzenie skutecznej polityki bezpieczeństwa danych to już nie kaprys i snobizm, lecz konieczność. Jednak nawet najlepsze zasady są niewiele warte bez zapór sieciowych.

Książka "Cisco PIX. Firewalle" zawiera wyczerpujące informacje na temat najnowszej serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0. W przejrzysty sposób opisuje funkcję dostępu zdalnego, metody wykorzystywania wirtualnych sieci prywatnych oraz sposoby rozszerzania zasięgu sieci korporacyjnej na pracowników zdalnych, oddziały znajdujące się w innych miastach, partnerów, dostawców i klientów firmy.

Znajdziesz w niej także szczegółowy opis wszystkich ulepszeń dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS, obsługa kart przyspieszających VPN (VAC+) i obsługa serwera DHCP na więcej niż jednym interfejsie.

Rozdziały:

Rozdział 1. Bezpieczeństwo i zapory sieciowe - wprowadzenie (17)

  • Wprowadzenie (17)
  • Znaczenie bezpieczeństwa (18)
    • Co oznacza bezpieczeństwo informacji? (18)
    • Wczesne lata bezpieczeństwa informacji (20)
    • Brak zabezpieczeń i Internet (21)
    • Zagrożenie rośnie (21)
    • Ataki (22)
  • Tworzenie zasad bezpieczeństwa (24)
  • Cisco Wheel (27)
    • Zabezpieczenie środowiska (28)
    • Monitorowanie działań (29)
    • Testowanie bezpieczeństwa (30)
    • Poprawa bezpieczeństwa (32)
  • Pojęcia związane z zaporami sieciowymi (32)
    • Czym jest zapora sieciowa? (32)
    • Typy zapór sieciowych (34)
    • Połączenia przychodzące i wychodzące (37)
    • Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ (38)
    • Zasady zapór sieciowych (41)
    • Translacja adresów (41)
    • Wirtualne sieci prywatne (44)
  • Certyfikaty Cisco (46)
    • Cisco Firewall Specialist (46)
    • Cisco Certified Security Professional (47)
    • Cisco Certified Internetwork Expert Security (48)
    • Egzamin CSPFA (49)
  • Podsumowanie (52)
  • Rozwiązania w skrócie (53)
  • Najczęściej zadawane pytania (55)

Rozdział 2. Zapory sieciowe PIX - wprowadzenie (57)

  • Wprowadzenie (57)
  • Cisco PIX 7.0 (58)
    • Najważniejsze zmiany w Cisco PIX 7.0 (59)
  • Co nowego w PIX 7.0? (60)
  • Wybrane polecenia dodane do wersji PIX 7.0 (60)
  • Polecenia zmodyfikowane (61)
  • Z którymi poleceniami się pożegnaliśmy? (61)
  • Funkcje zapór sieciowych PIX (62)
    • Wbudowany system operacyjny (62)
    • ASA - Adaptive Security Algorithm (63)
    • Obsługa zaawansowanych protokołów (72)
    • Obsługa VPN (74)
    • Filtrowanie URL (74)
    • Translacja adresów (75)
  • Urządzenia PIX (76)
    • Modele (76)
  • Licencjonowanie i aktualizacje oprogramowania (79)
    • Licencjonowanie (80)
    • Aktualizacja oprogramowania (81)
    • Dostęp administracyjny (88)
    • Odzyskiwanie haseł (92)
    • Interfejs wiersza poleceń (93)
    • Konfiguracja interfejsów (97)
    • Zarządzanie konfiguracjami (101)
    • Inicjalizacja obrazów (105)
    • Ustawienia fabryczne konfiguracji (106)
  • IPv6 (109)
    • Różnice pomiędzy IPv4 i IPv6 (109)
    • Adresy IPv6 (110)
    • Przestrzeń adresów IPv6 (112)
    • Podstawy adresowania IPv6 (113)
  • Podsumowanie (115)
  • Rozwiązania w skrócie (118)
  • Pytania i odpowiedzi (119)

Rozdział 3. Działanie zapory sieciowej PIX (121)

  • Wprowadzenie (121)
  • Konteksty bezpieczeństwa (122)
  • Absolutne minimum: ruch wychodzący (124)
    • Konfiguracja dynamicznej translacji adresów (125)
    • Blokowanie ruchu wychodzącego (definiowanie ACL) (129)
  • Otwarcie dostępu do sieci z zewnątrz (136)
    • Statyczna translacja adresów (137)
    • Listy dostępu (139)
  • Wyjściowe ACL (nowe) (143)
  • Czasowe ACL (nowe) (145)
  • Kontrola NAT (nowe) (147)
  • Omijanie NAT (148)
    • Tożsamościowa NAT (148)
    • Wyjątki NAT (148)
    • Statyczna tożsamościowa NAT (149)
  • Policy NAT (150)
  • Grupowanie obiektów (152)
    • Konfiguracja i korzystanie z grup obiektów (152)
    • TurboACL (155)
    • Polecenia conduit i outbound (156)
  • Studium przypadku (156)
  • Podsumowanie (161)
  • Rozwiązania w skrócie (163)
  • Pytania i odpowiedzi (164)

Rozdział 4. Adaptive Security Device Manager (167)

  • Wprowadzenie (167)
  • Funkcje, ograniczenia i wymogi (168)
    • Obsługiwane wersje sprzętu i oprogramowania PIX (169)
    • Ograniczenia ASDM (170)
  • Instalacja, konfiguracja i uruchomienie ASDM (171)
    • Przygotowania do instalacji (172)
    • Instalacja lub aktualizacja ASDM (172)
    • Włączanie i wyłączanie ASDM (175)
    • Uruchomienie ASDM (176)
  • Konfiguracja zapory sieciowej PIX przy użyciu ASDM (186)
    • Korzystanie z kreatora Startup Wizard (187)
    • Konfiguracja właściwości systemu (191)
  • Konfiguracja VPN za pomocą ASDM (214)
    • Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM (215)
    • Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM (219)
  • Podsumowanie (227)
  • Rozwiązania w skrócie (227)
  • Pytania i odpowiedzi (228)

Rozdział 5. Inspekcja aplikacji (231)

  • Wprowadzenie (231)
  • Nowe funkcje PIX 7.0 (232)
  • Obsługa i zabezpieczanie protokołów (233)
    • TCP, UDP i ICMP w zaporach sieciowych PIX (234)
  • Inspekcja protokołów warstwy aplikacji (235)
    • Definiowanie klasy ruchu (235)
    • Kojarzenie klasy ruchu z czynnością (240)
    • Dostosowanie parametrów inspekcji aplikacji (241)
    • Wprowadzenie inspekcji na interfejsie (241)
    • Inspekcja HTTP (246)
    • Inspekcja FTP (247)
    • Inspekcja ESMTP (250)
    • Inspekcja ICMP (251)
    • Protokoły do przesyłania głosu i wideo (253)
  • Podsumowanie (255)
  • Rozwiązania w skrócie (255)
  • Pytania i odpowiedzi (256)

Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki (259)

  • Wprowadzenie (259)
  • Filtrowanie komunikacji WWW i FTP (260)
    • Filtrowanie URL (260)
    • Filtrowanie aktywnego kodu (268)
    • Wykrywanie ataków TCP i reagowanie na nie (270)
  • Wykrywanie włamań przez PIX (272)
    • Obsługiwane sygnatury (273)
    • Konfiguracja wykrywania włamań i inspekcji (275)
    • Wyłączanie sygnatur (277)
    • Konfiguracja unikania (278)
  • Reagowanie na ataki i ograniczanie skutków (278)
    • Wprowadzanie limitów fragmentacji (279)
    • SYN FloodGuard (280)
    • Zapobieganie fałszowaniu IP (281)
    • Inne metody zapobiegania, ograniczania skutków i reagowania na ataki w systemie PIX (282)
  • Podsumowanie (285)
  • Rozwiązania w skrócie (285)
  • Pytania i odpowiedzi (287)

Rozdział 7. Usługi (289)

  • Wprowadzenie (289)
  • Funkcjonalność DHCP (289)
    • Serwery DHCP (290)
    • Przekaźnik DHCP (292)
    • Klienty DHCP (292)
  • PPPoE (294)
  • EasyVPN (296)
    • Serwer EasyVPN (296)
  • Zapory sieciowe PIX i routing (297)
    • Routing pojedynczej emisji (297)
    • RIP (298)
    • OSPF (300)
    • NAT jako mechanizm routingu (300)
    • Routing multiemisji (301)
    • BGP przez zaporę sieciową PIX (303)
  • Kolejkowanie i ograniczanie ruchu (303)
  • Podsumowanie (304)
  • Rozwiązania w skrócie (304)
  • Pytania i odpowiedzi (306)

Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania (307)

  • Wprowadzenie (307)
    • Polecenia nowe i zmienione w wersji 7.0 (308)
  • Pojęcia związane z AAA (309)
    • Uwierzytelnianie (311)
    • Autoryzacja (312)
    • Rozliczanie (313)
    • Protokoły zabezpieczeń AAA (313)
  • Serwery AAA (319)
  • Konfiguracja uwierzytelniania konsoli (320)
    • Konfiguracja uwierzytelniania lokalnego (321)
  • Konfiguracja autoryzacji poleceń (325)
    • Konfiguracja lokalnej autoryzacji poleceń (326)
  • Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ (327)
    • Konfiguracja autoryzacji poleceń w usłudze TACACS+ (330)
  • Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową (333)
    • Konfiguracja proxy typu cut-through (333)
    • Wirtualny HTTP (336)
    • Wirtualny Telnet (338)
  • Konfiguracja autoryzacji dla ruchu przechodzącego przez zaporę sieciową (339)
  • Konfiguracja rozliczania dla ruchu przechodzącego przez zaporę sieciową (340)
  • Podsumowanie (341)
  • Rozwiązania w skrócie (342)
  • Pytania i odpowiedzi (344)

Rozdział 9. Zarządzanie zaporą sieciową PIX (347)

  • Wprowadzenie (347)
  • Konfiguracja rejestrowania zdarzeń (348)
    • Poziomy rejestrowania zdarzeń (349)
    • Komunikaty syslog zarzucone i zmienione w porównaniu z wersją 6.x (350)
    • Źródła komunikatów (356)
    • Rejestrowanie lokalne (357)
    • Rejestrowanie zdalne przez syslog (358)
    • Wyłączanie wybranych komunikatów (363)
  • Konfiguracja dostępu zdalnego (364)
    • SSH (365)
    • Telnet (371)
  • Konfiguracja protokołu SNMP (373)
    • Konfiguracja identyfikacji systemu (374)
    • Konfiguracja odpytywania (375)
    • Konfiguracja pułapek (377)
    • Zarządzanie SNMP w systemie PIX (377)
  • Konfiguracja systemowego czasu i daty (378)
    • Ustawienie i weryfikacja zegara i strefy czasowej (379)
    • Konfiguracja i weryfikacja NTP (381)
    • Zarządzenie Cisco PIX za pomocą ASDM (385)
  • Podsumowanie (387)
  • Rozwiązania w skrócie (388)
  • Pytania i odpowiedzi (390)

Rozdział 10. Konfiguracja wirtualnych sieci prywatnych (391)

  • Wprowadzenie (391)
  • Co nowego w PIX 7.0? (392)
    • Pojęcia IPsec (393)
  • Konfiguracja VPN pomiędzy lokalizacjami (404)
  • Dostęp zdalny - konfiguracja Cisco Software VPN Client (421)
    • Włączenie IKE i tworzenie pakietu zabezpieczeń ISAKMP (422)
    • Definiowanie zestawu przekształceń (422)
    • Mapy kryptografii (422)
    • Grupy tuneli i zasady grup (423)
    • Konfiguracja puli adresów (424)
    • Tunelowanie dzielone (424)
    • Problemy z NAT (425)
    • Uwierzytelnianie w usługach RADIUS, TACACS+, SecurID lub Active Directory (425)
    • Automatyczna aktualizacja klientów (426)
    • Konfiguracja wymogu zapory sieciowej u klienta (427)
    • Przykładowe konfiguracje PIX i klientów VPN (427)
  • Podsumowanie (430)
  • Rozwiązania w skrócie (431)
  • Pytania i odpowiedzi (432)

Rozdział 11. Konfiguracja failover (435)

  • Wprowadzenie (435)
  • Pojęcia w technice failover (436)
    • Wymogi (436)
    • Tryby aktywny-pasywny i aktywny-aktywny (437)
    • Łącze failover (438)
    • Failover z zachowaniem stanu (440)
    • Wykrywanie awarii (441)
    • Konfiguracja synchronizacji i replikacji poleceń (442)
    • Używane adresy IP i MAC (443)
  • Konfiguracja i monitorowanie (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem łącza szeregowego (445)
    • Konfiguracja i monitorowanie failover aktywny-pasywny z użyciem LAN (451)
    • Konfiguracja failover aktywny-aktywny z użyciem łącza szeregowego (454)
    • Konfiguracja failover aktywny-aktywny z użyciem LAN (455)
  • Zaawansowane sterowanie i konfiguracje failover (455)
    • Wymuszanie failover (456)
    • Wyłączenie failover (456)
    • Uwierzytelnianie i szyfrowanie failover (456)
    • Replikacja HTTP (457)
    • Parametry wykrywania awarii (457)
    • Blokowanie failover (459)
  • Podsumowanie (459)
  • Rozwiązania w skrócie (460)
  • Pytania i odpowiedzi (462)

Rozdział 12. Rozwiązywanie problemów i monitorowanie wydajności (463)

  • Wprowadzenie (463)
  • Rozwiązywanie problemów ze sprzętem i okablowaniem (465)
    • Rozwiązywanie problemów sprzętowych z PIX (466)
    • Rozwiązywanie problemów z okablowaniem PIX (476)
  • Rozwiązywanie problemów z łącznością (479)
    • Sprawdzenie adresowania (480)
    • Kontrola routingu (482)
    • Kontrola translacji (486)
    • Kontrola dostępu (489)
  • Rozwiązywanie problemów z IPsec (491)
    • IKE (492)
    • IPsec (495)
  • Rejestrowanie transmisji (498)
    • Wyświetlanie zarejestrowanych pakietów (499)
    • Pobieranie zarejestrowanego ruchu (500)
  • Monitorowanie i rozwiązywanie problemów z wydajnością (502)
    • Monitorowanie wydajności procesora (503)
    • Monitorowanie wydajności pamięci (507)
    • Monitorowanie wydajności sieci (509)
    • Protokół IDENT a wydajność systemu PIX (510)
  • Podsumowanie (511)
  • Rozwiązania w skrócie (512)
  • Pytania i odpowiedzi (514)
Cisco PIX Firewalle
--- Pozycja niedostępna.---
Klienci, którzy kupili „Cisco PIX Firewalle”, kupili także:
<b>Zaufaj mi, jestem kłamcą Wyznania eksperta ds. manipulowania mediami</b>, <font color="navy">Ryan Holiday</font>, <font color="green"> Wydawnictwo Onepress</font>
Zaufaj mi, jestem kłamcą Wyznania eksperta ds. manipulowania mediami, Ryan Holiday, Wydawnictwo Onepress
<b>Bezpieczeństwo urządzeń mobilnych. Receptury</b>, <font color="navy">Prashant Verma, Akshay Dixit</font>, <font color="green"> Wydawnictwo HELION</font>
Bezpieczeństwo urządzeń mobilnych. Receptury, Prashant Verma, Akshay Dixit, Wydawnictwo HELION
<b>Technologia mechaniczna Podręcznik Część 1</b>, <font color="navy">Dillinger Josef, Heinzler Max, Dobler Hans-Dieter</font>, <font color="green"> Wydawnictwo REA</font>
Technologia mechaniczna Podręcznik Część 1, Dillinger Josef, Heinzler Max, Dobler Hans-Dieter, Wydawnictwo REA
<b>(NIE)GRZECZNI? Codzienne sytuacje widziane oczami rodzica i dziecka</b>, <font color="navy">Małgorzata Bajko, Monika Janiszewska</font>, <font color="green"> Wydawnictwo Sensus</font>
(NIE)GRZECZNI? Codzienne sytuacje widziane oczami rodzica i dziecka, Małgorzata Bajko, Monika Janiszewska, Wydawnictwo Sensus
<b>Słownik matematyczny</b>, <font color="navy">Edward Siwek</font>, <font color="green"> Wydawnictwo Videograf</font>
Słownik matematyczny, Edward Siwek, Wydawnictwo Videograf
<b>Forex w praktyce Vademecum inwestora walutowego Wydanie 2</b>, <font color="navy">Krzysztof Kochan</font>, <font color="green"> Wydawnictwo Onepress</font>
Forex w praktyce Vademecum inwestora walutowego Wydanie 2, Krzysztof Kochan, Wydawnictwo Onepress
<b>Grafika Techniki i materiały Przewodnik</b>, <font color="navy">Beth Grabowski, Bill Fick</font>, <font color="green"> Wydawnictwo Universitas</font>
Grafika Techniki i materiały Przewodnik, Beth Grabowski, Bill Fick, Wydawnictwo Universitas
<b>Adobe Illustrator Projekty z klasą</b>, <font color="navy">Robin Williams, John Tollett</font>, <font color="green"> Wydawnictwo HELION</font>
Adobe Illustrator Projekty z klasą, Robin Williams, John Tollett, Wydawnictwo HELION
<b>Tworzywa sztuczne Poradnik</b>, <font color="navy">H. Saechtling</font>, <font color="green"> Wydawnictwo WNT</font>
Tworzywa sztuczne Poradnik, H. Saechtling, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe

Egzamin 70-740: Windows Server 2016 - Instalacja, funkcje magazynowe i obliczeniowe

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Architektura informacji w serwisach internetowych is Rosenfeld, Peter Morville HELION
Zadania z mechaniki ogólnej Część 2 Kinematyka Wydanie VI Jan Misiak Naukowe PWN
AVR Praktyczne projekty Tomasz Francuz HELION
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION
Access programowanie w VBA Charles E. Brown HELION
Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2 Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz BTC
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia HELION

czwartek, 19 kwiecień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami