Cyberbezpieczeństwo w małych sieciach... Międzyrzecz
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem …
Liczba ofert: 0
Podobne produkty nowe i używane
-
od 45 zł Oferta sklepu
Elektronika dla małych i dużych. Od przewodu do obwodu
39 km -
od 49 zł Oferta sklepu
Arduino dla dzieci. Poznaj świat elektroniki i programowania
39 km -
od 38,50 zł Oferta sklepu
Przyspieszenie. Lean i DevOps w rozwoju firm technologicznych
39 km -
od 37,49 zł Oferta sklepu
Agenci AI bazujący na modelach językowych. Istota, konfiguracje, zastosowania
39 km -
od 51,50 zł Oferta sklepu
Czysty kod. Podręcznik dobrego programisty
39 km -
od 36,73 zł Oferta sklepu
W labiryncie IoT. Budowanie urządzeń z wykorzystaniem układów ESP8266 i ESP32 - Andrzej Gromczyński
39 km -
od 49,43 zł Oferta sklepu
Superkonwergencja. Jak rewolucje w genetyce, biotechnologii i AI mogą odmienić nasze życie
39 km -
od 45 zł Oferta sklepu
MonoGame. Podstawowe koncepcje grafiki 3D
39 km -
od 32,50 zł Oferta sklepu
Stykowe elektryczne układy sterowania w.2
39 km -
od 45 zł Oferta sklepu
Druk 3D. Praktyczny przewodnik po sprzęcie, oprogramowaniu i usługach
39 km -
od 32,50 zł Oferta sklepu
Oswoić elektronikę cyfrową. Jak używać układów cyfrowych we własnych projektach
39 km -
od 42,41 zł Oferta sklepu
Office 365 i 2024 PL. Kurs - Witold Wrotek
39 km -
od 32 zł Oferta sklepu
Komunikacja z AI. Dla początkujących
39 km -
od 32,50 zł Oferta sklepu
Micro:bit. Nauka programowania i elektroniki dla małych oraz dużych
39 km -
od 51,50 zł Oferta sklepu
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
39 km -
od 36 zł Oferta sklepu
VirtualBox w praktyce. Poznaj pełnię możliwości wirtualizacji na swoim komputerze - Daniel Sternik
39 km -
od 38,50 zł Oferta sklepu
English 4 IT. Praktyczny kurs języka angielskiego dla specjalistów IT i nie tylko
39 km -
od 40,10 zł Oferta sklepu
Rezydencje królewskie wer. Angielska
39 km -
od 44,60 zł Oferta sklepu
Gatunki cyfrowe 2. Historie mówione
39 km -
od 37,49 zł Oferta sklepu
Kubernetes. Receptury. Aplikacje natywne dla środowiska chmurowego. Wydanie II
39 km -
od 32,50 zł Oferta sklepu
Oswoić FPGA z SystemVerilog. Jak używać programowalnych układów logicznych we własnych projektach
39 km -
od 51,50 zł Oferta sklepu
Machine learning i natural language processing w programowaniu. Podręcznik z ćwiczeniami w Pythonie
39 km -
od 45 zł Oferta sklepu
ECDL Moduł 1 Podstawy technik informatycznych i komunikacyjnych
39 km -
od 45 zł Oferta sklepu
Certyfikowany tester ISTQB. Poziom podstawowy. Pytania i odpowiedzi
39 km -
od 45 zł Oferta sklepu
VBA dla Excela 2021 i 365 PL. 234 praktyczne przykłady
39 km -
od 45 zł Oferta sklepu
Flutter. Podstawy
39 km -
od 47 zł Oferta sklepu
PoznAI przyszłość. Opowiadania o umyśle i nauce
39 km -
od 51,50 zł Oferta sklepu
Microsoft Power BI w.3
39 km -
od 51,50 zł Oferta sklepu
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
39 km -
od 47,43 zł Oferta sklepu
Nowoczesna analiza danych w Excelu. Power Query, Power Pivot i inne narzędzia
39 km -
od 45,43 zł Oferta sklepu
Przejęzyczenie. Rozmowy o przekładzie wyd. 3
39 km -
od 44 zł Oferta sklepu
Algorytmy Ilustrowany przewodnik
39 km -
od 39 zł Oferta sklepu
Mistrz czystego kodu. Kodeks postępowania profesjonalnych programistów
39 km -
od 45 zł Oferta sklepu
Microsoft Project 2019 dla bystrzaków
39 km -
od 37,50 zł Oferta sklepu
Zaawansowane uczenie maszynowe z językiem Python - John Hearty
39 km -
od 32,50 zł Oferta sklepu
C# 12. Leksykon kieszonkowy
39 km -
od 51,50 zł Oferta sklepu
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
39 km -
od 32,50 zł Oferta sklepu
Elektronika. Projekty dla pasjonatów
39 km
Opis
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware. Nauczysz się: używać zapór do filtrowania ruchu sieciowego tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników szyfrować i chronić komunikację sieciową ukrywać wrażliwe dane przechwytywać i analizować ruch sieciowy korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności Zahartowana mała sieć? Zrobisz to samodzielnie! Spis treści: O autorze O recenzencie technicznym Podziękowania Wprowadzenie 1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci Linuksowe systemy operacyjne (1) Tworzenie wirtualnej maszyny Ubuntu Wybór hiperwizora VMware Workstation i VMware Player dla systemu Windows VMware Fusion i VMware Fusion Player dla systemu macOS VirtualBox (2) Tworzenie fizycznego systemu linuksowego Tworzenie rozruchowego dysku USB w systemie Windows Tworzenie rozruchowego dysku USB w systemie macOS Używanie rozruchowego dysku USB (3) Tworzenie chmurowego systemu linuksowego Finalizowanie instalacji Linuksa Hartowanie systemu Ubuntu (4) Instalowanie pakietów systemowych (5) Zarządzanie użytkownikami Linuksa (6) Zabezpieczanie dostępu zdalnego Generowanie kluczy SSH Zdalne logowanie z wykorzystaniem SSH (7) Zapisywanie konfiguracji maszyn wirtualnych Tworzenie migawek w programie VMware Tworzenie migawek w programie VirtualBox Topologia sieci (8) Sprawdzanie swojego adresu IP W Windowsie W Macu W Linuksie (9) Tworzenie mapy sieci (10) Przenoszenie plików Podsumowanie 2. Architektura i segmentacja sieci Urządzenia sieciowe Koncentratory Przełączniki Routery Tworzenie stref zaufania Segmentacja fizyczna Segmentacja logiczna (11) Segmentowanie sieci Segmentacja Ethernetu Podsumowanie 3. Filtrowanie ruchu sieciowego za pomocą zapór Typy zapór iptables (12) Instalacja iptables Reguły zapory iptables Konfigurowanie iptables Rejestrowanie działania iptables pfSense (13) Instalacja zapory pfSense Hartowanie zapory pfSense Reguły zapory pfSense (14) Testowanie zapory Podsumowanie 4. Zabezpieczanie sieci bezprzewodowych (15) Wyłączanie IPv6 (16) Ograniczanie dostępu urządzeń sieciowych Tworzenie listy zasobów Statyczne adresowanie IP Filtrowanie adresów MAC (17) Segmentowanie sieci (18) Konfigurowanie uwierzytelniania bezprzewodowego WEP WPA/WPA2 WPA3 Podsumowanie 5. Tworzenie wirtualnej sieci prywatnej Wady zewnętrznych usług VPN i zdalnego dostępu OpenVPN EasyRSA Wireguard (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN Konfigurowanie urzędu certyfikacji Tworzenie certyfikatu i klucza serwera OpenVPN Konfigurowanie OpenVPN (20) Tworzenie VPN za pomocą Wireguarda Instalowanie rozwiązania Wireguard Konfigurowanie par kluczy Konfigurowanie rozwiązania Wireguard Testowanie VPN Podsumowanie 6. Serwer proxy Squid - lepszy internet, więcej prywatności Po co używać serwera proxy? (21) Konfigurowanie Squida Instalowanie i wstępne konfigurowanie Squida Konfigurowanie urządzeń do używania Squida Testowanie Squida Blokowanie i akceptowanie domen Ochrona informacji osobistych z wykorzystaniem Squida Wyłączanie buforowania określonych witryn Raporty serwera proxy Podsumowanie 7. Blokowanie reklam internetowych Blokowanie reklam na poziomie przeglądarki (22) Blokowanie reklam w Google Chrome (23) Blokowanie reklam w przeglądarce Mozilla Firefox (24) Ustawienia prywatności w przeglądarce Brave (25) Blokowanie reklam z wykorzystaniem Pi-Hole Konfigurowanie serwera Pi-Hole Używanie serwera Pi-Hole Konfigurowanie DNS w punktach końcowych Podsumowanie 8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania Microsoft Defender Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów Farma antywirusowa Sygnatury i heurystyka (26) Instalowanie programu Avast w systemie macOS (27) Instalowanie programu ClamAV w Linuksie (28) Używanie witryny VirusTotal (29) Zarządzanie poprawkami i aktualizacjami Windows Update Aktualizowanie systemu macOS Aktualizowanie Linuksa za pomocą programu apt (30) Automox Instalowanie Automoksa Używanie Automoksa Podsumowanie 9. Backup danych Typy backupu Harmonogram backupu Lokalne i zdalne kopie zapasowe Co kopiować i jakiej pamięci masowej używać? (31) Kopia zapasowa w systemie Windows (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows (33) Używanie Time Machine w systemie macOS (34) Używanie linuksowego narzędzia duplicity Tworzenie lokalnych kopii zapasowych za pomocą duplicity Tworzenie sieciowych kopii zapasowych za pomocą duplicity Przywracanie kopii zapasowych duplicity Dodatkowe funkcje duplicity Rozwiązania do backupu w chmurze Backblaze Carbonite Migawki maszyn wirtualnych Testowanie i przywracanie kopii zapasowych Podsumowanie 10. Monitorowanie sieci poprzez detekcję i alarmowanie Metody monitorowania sieci Punkty dostępu do ruchu sieciowego Analizatory portów przełącznika (35) Konfigurowanie portu SPAN Security Onion (36) Budowanie systemu Security Onion Instalowanie Security Onion (37) Instalowanie pakietu Wazuh Instalowanie agenta Wazuh w systemie Windows Instalowanie agenta Wazuh w systemie macOS Instalowanie agenta Wazuh w systemie Linux (38) Instalowanie osquery Instalowanie osquery w systemie Windows Instalowanie osquery w systemie macOS Instalowanie osquery w systemie Linux Krótki kurs monitorowania bezpieczeństwa sieci Używanie osquery Używanie Wazuh Używanie Security Onion jako narzędzia SIEM Podsumowanie 11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci Hasła Menedżery haseł Wykrywanie złamanych haseł Uwierzytelnianie wieloskładnikowe Dodatki do przeglądarek Adblock Plus Ghostery Internet rzeczy Dodatkowe zasoby Podsumowanie O autorze: Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.
Specyfikacja
Podstawowe informacje
| Autor |
|
| Wybrane wydawnictwa |
|
| Okładka |
|
| Rok wydania |
|
| Ilość stron |
|
| Tematyka |
|
| ISBN |
|