Promocja!

CYBERBEZPIECZEŃSTWO W MAŁYCH SIECIACH

Pierwotna cena wynosiła: 67.00zł.Aktualna cena wynosi: 60.30zł.

Na stanie

 

O autorze

O recenzencie technicznym

Podziękowania

Wprowadzenie

1. Pierwsze kroki – podstawowy system linuksowy i mapa sieci

Linuksowe systemy operacyjne
(1) Tworzenie wirtualnej maszyny Ubuntu
Wybór hiperwizora
VMware Workstation i VMware Player dla systemu Windows
VMware Fusion i VMware Fusion Player dla systemu macOS
VirtualBox
(2) Tworzenie fizycznego systemu linuksowego
Tworzenie rozruchowego dysku USB w systemie Windows
Tworzenie rozruchowego dysku USB w systemie macOS
Używanie rozruchowego dysku USB
(3) Tworzenie chmurowego systemu linuksowego
Finalizowanie instalacji Linuksa
Hartowanie systemu Ubuntu
(4) Instalowanie pakietów systemowych
(5) Zarządzanie użytkownikami Linuksa
(6) Zabezpieczanie dostępu zdalnego
Generowanie kluczy SSH
Zdalne logowanie z wykorzystaniem SSH
(7) Zapisywanie konfiguracji maszyn wirtualnych
Tworzenie migawek w programie VMware
Tworzenie migawek w programie VirtualBox
Topologia sieci
(8) Sprawdzanie swojego adresu IP
W Windowsie
W Macu
W Linuksie
(9) Tworzenie mapy sieci
(10) Przenoszenie plików
Podsumowanie

2. Architektura i segmentacja sieci

Urządzenia sieciowe
Koncentratory
Przełączniki
Routery
Tworzenie stref zaufania
Segmentacja fizyczna
Segmentacja logiczna
(11) Segmentowanie sieci
Segmentacja Ethernetu
Podsumowanie

3. Filtrowanie ruchu sieciowego za pomocą zapór

Typy zapór
iptables
(12) Instalacja iptables
Reguły zapory iptables
Konfigurowanie iptables
Rejestrowanie działania iptables
pfSense
(13) Instalacja zapory pfSense
Hartowanie zapory pfSense
Reguły zapory pfSense
(14) Testowanie zapory
Podsumowanie

4. Zabezpieczanie sieci bezprzewodowych

(15) Wyłączanie IPv6
(16) Ograniczanie dostępu urządzeń sieciowych
Tworzenie listy zasobów
Statyczne adresowanie IP
Filtrowanie adresów MAC
(17) Segmentowanie sieci
(18) Konfigurowanie uwierzytelniania bezprzewodowego
WEP
WPA/WPA2
WPA3
Podsumowanie

5. Tworzenie wirtualnej sieci prywatnej

Wady zewnętrznych usług VPN i zdalnego dostępu
OpenVPN
EasyRSA
Wireguard
(19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
Konfigurowanie urzędu certyfikacji
Tworzenie certyfikatu i klucza serwera OpenVPN
Konfigurowanie OpenVPN
(20) Tworzenie VPN za pomocą Wireguarda
Instalowanie rozwiązania Wireguard
Konfigurowanie par kluczy
Konfigurowanie rozwiązania Wireguard
Testowanie VPN
Podsumowanie

6. Serwer proxy Squid – lepszy internet, więcej prywatności

Po co używać serwera proxy?
(21) Konfigurowanie Squida
Instalowanie i wstępne konfigurowanie Squida
Konfigurowanie urządzeń do używania Squida
Testowanie Squida
Blokowanie i akceptowanie domen
Ochrona informacji osobistych z wykorzystaniem Squida
Wyłączanie buforowania określonych witryn
Raporty serwera proxy
Podsumowanie

7. Blokowanie reklam internetowych

Blokowanie reklam na poziomie przeglądarki
(22) Blokowanie reklam w Google Chrome
(23) Blokowanie reklam w przeglądarce Mozilla Firefox
(24) Ustawienia prywatności w przeglądarce Brave
(25) Blokowanie reklam z wykorzystaniem Pi-Hole
Konfigurowanie serwera Pi-Hole
Używanie serwera Pi-Hole
Konfigurowanie DNS w punktach końcowych
Podsumowanie

8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania

Microsoft Defender
Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
Farma antywirusowa
Sygnatury i heurystyka
(26) Instalowanie programu Avast w systemie macOS
(27) Instalowanie programu ClamAV w Linuksie
(28) Używanie witryny VirusTotal
(29) Zarządzanie poprawkami i aktualizacjami
Windows Update
Aktualizowanie systemu macOS
Aktualizowanie Linuksa za pomocą programu apt
(30) Automox
Instalowanie Automoksa
Używanie Automoksa
Podsumowanie

9. Backup danych

Typy backupu
Harmonogram backupu
Lokalne i zdalne kopie zapasowe
Co kopiować i jakiej pamięci masowej używać?
(31) Kopia zapasowa w systemie Windows
(32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
(33) Używanie Time Machine w systemie macOS
(34) Używanie linuksowego narzędzia duplicity
Tworzenie lokalnych kopii zapasowych za pomocą duplicity
Tworzenie sieciowych kopii zapasowych za pomocą duplicity
Przywracanie kopii zapasowych duplicity
Dodatkowe funkcje duplicity
Rozwiązania do backupu w chmurze
Backblaze
Carbonite
Migawki maszyn wirtualnych
Testowanie i przywracanie kopii zapasowych
Podsumowanie

10. Monitorowanie sieci poprzez detekcję i alarmowanie

Metody monitorowania sieci
Punkty dostępu do ruchu sieciowego
Analizatory portów przełącznika
(35) Konfigurowanie portu SPAN
Security Onion
(36) Budowanie systemu Security Onion
Instalowanie Security Onion
(37) Instalowanie pakietu Wazuh
Instalowanie agenta Wazuh w systemie Windows
Instalowanie agenta Wazuh w systemie macOS
Instalowanie agenta Wazuh w systemie Linux
(38) Instalowanie osquery
Instalowanie osquery w systemie Windows
Instalowanie osquery w systemie macOS
Instalowanie osquery w systemie Linux
Krótki kurs monitorowania bezpieczeństwa sieci
Używanie osquery
Używanie Wazuh
Używanie Security Onion jako narzędzia SIEM
Podsumowanie

11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci

Hasła
Menedżery haseł
Wykrywanie złamanych haseł
Uwierzytelnianie wieloskładnikowe
Dodatki do przeglądarek
Adblock Plus
Ghostery
Internet rzeczy
Dodatkowe zasoby
Podsumowanie

 

Autor

ISBN

978-83-289-0428-6

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „CYBERBEZPIECZEŃSTWO W MAŁYCH SIECIACH”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *