Cyberbezpieczeństwo w małych sieciach... Poznań

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem …

od 42,21 Najbliżej: 0 km

Liczba ofert: 4

Oferta sklepu

Opis

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware. Nauczysz się: używać zapór do filtrowania ruchu sieciowego tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników szyfrować i chronić komunikację sieciową ukrywać wrażliwe dane przechwytywać i analizować ruch sieciowy korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności Zahartowana mała sieć? Zrobisz to samodzielnie! Spis treści: O autorze O recenzencie technicznym Podziękowania Wprowadzenie 1. Pierwsze kroki - podstawowy system linuksowy i mapa sieci Linuksowe systemy operacyjne (1) Tworzenie wirtualnej maszyny Ubuntu Wybór hiperwizora VMware Workstation i VMware Player dla systemu Windows VMware Fusion i VMware Fusion Player dla systemu macOS VirtualBox (2) Tworzenie fizycznego systemu linuksowego Tworzenie rozruchowego dysku USB w systemie Windows Tworzenie rozruchowego dysku USB w systemie macOS Używanie rozruchowego dysku USB (3) Tworzenie chmurowego systemu linuksowego Finalizowanie instalacji Linuksa Hartowanie systemu Ubuntu (4) Instalowanie pakietów systemowych (5) Zarządzanie użytkownikami Linuksa (6) Zabezpieczanie dostępu zdalnego Generowanie kluczy SSH Zdalne logowanie z wykorzystaniem SSH (7) Zapisywanie konfiguracji maszyn wirtualnych Tworzenie migawek w programie VMware Tworzenie migawek w programie VirtualBox Topologia sieci (8) Sprawdzanie swojego adresu IP W Windowsie W Macu W Linuksie (9) Tworzenie mapy sieci (10) Przenoszenie plików Podsumowanie 2. Architektura i segmentacja sieci Urządzenia sieciowe Koncentratory Przełączniki Routery Tworzenie stref zaufania Segmentacja fizyczna Segmentacja logiczna (11) Segmentowanie sieci Segmentacja Ethernetu Podsumowanie 3. Filtrowanie ruchu sieciowego za pomocą zapór Typy zapór iptables (12) Instalacja iptables Reguły zapory iptables Konfigurowanie iptables Rejestrowanie działania iptables pfSense (13) Instalacja zapory pfSense Hartowanie zapory pfSense Reguły zapory pfSense (14) Testowanie zapory Podsumowanie 4. Zabezpieczanie sieci bezprzewodowych (15) Wyłączanie IPv6 (16) Ograniczanie dostępu urządzeń sieciowych Tworzenie listy zasobów Statyczne adresowanie IP Filtrowanie adresów MAC (17) Segmentowanie sieci (18) Konfigurowanie uwierzytelniania bezprzewodowego WEP WPA/WPA2 WPA3 Podsumowanie 5. Tworzenie wirtualnej sieci prywatnej Wady zewnętrznych usług VPN i zdalnego dostępu OpenVPN EasyRSA Wireguard (19) Tworzenie sieci VPN z wykorzystaniem OpenVPN Konfigurowanie urzędu certyfikacji Tworzenie certyfikatu i klucza serwera OpenVPN Konfigurowanie OpenVPN (20) Tworzenie VPN za pomocą Wireguarda Instalowanie rozwiązania Wireguard Konfigurowanie par kluczy Konfigurowanie rozwiązania Wireguard Testowanie VPN Podsumowanie 6. Serwer proxy Squid - lepszy internet, więcej prywatności Po co używać serwera proxy? (21) Konfigurowanie Squida Instalowanie i wstępne konfigurowanie Squida Konfigurowanie urządzeń do używania Squida Testowanie Squida Blokowanie i akceptowanie domen Ochrona informacji osobistych z wykorzystaniem Squida Wyłączanie buforowania określonych witryn Raporty serwera proxy Podsumowanie 7. Blokowanie reklam internetowych Blokowanie reklam na poziomie przeglądarki (22) Blokowanie reklam w Google Chrome (23) Blokowanie reklam w przeglądarce Mozilla Firefox (24) Ustawienia prywatności w przeglądarce Brave (25) Blokowanie reklam z wykorzystaniem Pi-Hole Konfigurowanie serwera Pi-Hole Używanie serwera Pi-Hole Konfigurowanie DNS w punktach końcowych Podsumowanie 8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania Microsoft Defender Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów Farma antywirusowa Sygnatury i heurystyka (26) Instalowanie programu Avast w systemie macOS (27) Instalowanie programu ClamAV w Linuksie (28) Używanie witryny VirusTotal (29) Zarządzanie poprawkami i aktualizacjami Windows Update Aktualizowanie systemu macOS Aktualizowanie Linuksa za pomocą programu apt (30) Automox Instalowanie Automoksa Używanie Automoksa Podsumowanie 9. Backup danych Typy backupu Harmonogram backupu Lokalne i zdalne kopie zapasowe Co kopiować i jakiej pamięci masowej używać? (31) Kopia zapasowa w systemie Windows (32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows (33) Używanie Time Machine w systemie macOS (34) Używanie linuksowego narzędzia duplicity Tworzenie lokalnych kopii zapasowych za pomocą duplicity Tworzenie sieciowych kopii zapasowych za pomocą duplicity Przywracanie kopii zapasowych duplicity Dodatkowe funkcje duplicity Rozwiązania do backupu w chmurze Backblaze Carbonite Migawki maszyn wirtualnych Testowanie i przywracanie kopii zapasowych Podsumowanie 10. Monitorowanie sieci poprzez detekcję i alarmowanie Metody monitorowania sieci Punkty dostępu do ruchu sieciowego Analizatory portów przełącznika (35) Konfigurowanie portu SPAN Security Onion (36) Budowanie systemu Security Onion Instalowanie Security Onion (37) Instalowanie pakietu Wazuh Instalowanie agenta Wazuh w systemie Windows Instalowanie agenta Wazuh w systemie macOS Instalowanie agenta Wazuh w systemie Linux (38) Instalowanie osquery Instalowanie osquery w systemie Windows Instalowanie osquery w systemie macOS Instalowanie osquery w systemie Linux Krótki kurs monitorowania bezpieczeństwa sieci Używanie osquery Używanie Wazuh Używanie Security Onion jako narzędzia SIEM Podsumowanie 11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci Hasła Menedżery haseł Wykrywanie złamanych haseł Uwierzytelnianie wieloskładnikowe Dodatki do przeglądarek Adblock Plus Ghostery Internet rzeczy Dodatkowe zasoby Podsumowanie O autorze: Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.

Specyfikacja

Podstawowe informacje

Autor
  • Seth Enoka
Wybrane wydawnictwa
  • Helion
Okładka
  • Broszura
Rok wydania
  • 2024
Ilość stron
  • 208
Tematyka
  • Hacking
  • Sieci komputerowe
ISBN
  • 9788328904286