O autorze
O recenzencie technicznym
Podziękowania
Wprowadzenie
1. Pierwsze kroki – podstawowy system linuksowy i mapa sieci
Linuksowe systemy operacyjne
(1) Tworzenie wirtualnej maszyny Ubuntu
Wybór hiperwizora
VMware Workstation i VMware Player dla systemu Windows
VMware Fusion i VMware Fusion Player dla systemu macOS
VirtualBox
(2) Tworzenie fizycznego systemu linuksowego
Tworzenie rozruchowego dysku USB w systemie Windows
Tworzenie rozruchowego dysku USB w systemie macOS
Używanie rozruchowego dysku USB
(3) Tworzenie chmurowego systemu linuksowego
Finalizowanie instalacji Linuksa
Hartowanie systemu Ubuntu
(4) Instalowanie pakietów systemowych
(5) Zarządzanie użytkownikami Linuksa
(6) Zabezpieczanie dostępu zdalnego
Generowanie kluczy SSH
Zdalne logowanie z wykorzystaniem SSH
(7) Zapisywanie konfiguracji maszyn wirtualnych
Tworzenie migawek w programie VMware
Tworzenie migawek w programie VirtualBox
Topologia sieci
(8) Sprawdzanie swojego adresu IP
W Windowsie
W Macu
W Linuksie
(9) Tworzenie mapy sieci
(10) Przenoszenie plików
Podsumowanie
2. Architektura i segmentacja sieci
Urządzenia sieciowe
Koncentratory
Przełączniki
Routery
Tworzenie stref zaufania
Segmentacja fizyczna
Segmentacja logiczna
(11) Segmentowanie sieci
Segmentacja Ethernetu
Podsumowanie
3. Filtrowanie ruchu sieciowego za pomocą zapór
Typy zapór
iptables
(12) Instalacja iptables
Reguły zapory iptables
Konfigurowanie iptables
Rejestrowanie działania iptables
pfSense
(13) Instalacja zapory pfSense
Hartowanie zapory pfSense
Reguły zapory pfSense
(14) Testowanie zapory
Podsumowanie
4. Zabezpieczanie sieci bezprzewodowych
(15) Wyłączanie IPv6
(16) Ograniczanie dostępu urządzeń sieciowych
Tworzenie listy zasobów
Statyczne adresowanie IP
Filtrowanie adresów MAC
(17) Segmentowanie sieci
(18) Konfigurowanie uwierzytelniania bezprzewodowego
WEP
WPA/WPA2
WPA3
Podsumowanie
5. Tworzenie wirtualnej sieci prywatnej
Wady zewnętrznych usług VPN i zdalnego dostępu
OpenVPN
EasyRSA
Wireguard
(19) Tworzenie sieci VPN z wykorzystaniem OpenVPN
Konfigurowanie urzędu certyfikacji
Tworzenie certyfikatu i klucza serwera OpenVPN
Konfigurowanie OpenVPN
(20) Tworzenie VPN za pomocą Wireguarda
Instalowanie rozwiązania Wireguard
Konfigurowanie par kluczy
Konfigurowanie rozwiązania Wireguard
Testowanie VPN
Podsumowanie
6. Serwer proxy Squid – lepszy internet, więcej prywatności
Po co używać serwera proxy?
(21) Konfigurowanie Squida
Instalowanie i wstępne konfigurowanie Squida
Konfigurowanie urządzeń do używania Squida
Testowanie Squida
Blokowanie i akceptowanie domen
Ochrona informacji osobistych z wykorzystaniem Squida
Wyłączanie buforowania określonych witryn
Raporty serwera proxy
Podsumowanie
7. Blokowanie reklam internetowych
Blokowanie reklam na poziomie przeglądarki
(22) Blokowanie reklam w Google Chrome
(23) Blokowanie reklam w przeglądarce Mozilla Firefox
(24) Ustawienia prywatności w przeglądarce Brave
(25) Blokowanie reklam z wykorzystaniem Pi-Hole
Konfigurowanie serwera Pi-Hole
Używanie serwera Pi-Hole
Konfigurowanie DNS w punktach końcowych
Podsumowanie
8. Wykrywanie, usuwanie i blokowanie złośliwego oprogramowania
Microsoft Defender
Wybieranie narzędzi do wykrywania złośliwego oprogramowania i wirusów
Farma antywirusowa
Sygnatury i heurystyka
(26) Instalowanie programu Avast w systemie macOS
(27) Instalowanie programu ClamAV w Linuksie
(28) Używanie witryny VirusTotal
(29) Zarządzanie poprawkami i aktualizacjami
Windows Update
Aktualizowanie systemu macOS
Aktualizowanie Linuksa za pomocą programu apt
(30) Automox
Instalowanie Automoksa
Używanie Automoksa
Podsumowanie
9. Backup danych
Typy backupu
Harmonogram backupu
Lokalne i zdalne kopie zapasowe
Co kopiować i jakiej pamięci masowej używać?
(31) Kopia zapasowa w systemie Windows
(32) Używanie narzędzia Kopia zapasowa i przywracanie w systemie Windows
(33) Używanie Time Machine w systemie macOS
(34) Używanie linuksowego narzędzia duplicity
Tworzenie lokalnych kopii zapasowych za pomocą duplicity
Tworzenie sieciowych kopii zapasowych za pomocą duplicity
Przywracanie kopii zapasowych duplicity
Dodatkowe funkcje duplicity
Rozwiązania do backupu w chmurze
Backblaze
Carbonite
Migawki maszyn wirtualnych
Testowanie i przywracanie kopii zapasowych
Podsumowanie
10. Monitorowanie sieci poprzez detekcję i alarmowanie
Metody monitorowania sieci
Punkty dostępu do ruchu sieciowego
Analizatory portów przełącznika
(35) Konfigurowanie portu SPAN
Security Onion
(36) Budowanie systemu Security Onion
Instalowanie Security Onion
(37) Instalowanie pakietu Wazuh
Instalowanie agenta Wazuh w systemie Windows
Instalowanie agenta Wazuh w systemie macOS
Instalowanie agenta Wazuh w systemie Linux
(38) Instalowanie osquery
Instalowanie osquery w systemie Windows
Instalowanie osquery w systemie macOS
Instalowanie osquery w systemie Linux
Krótki kurs monitorowania bezpieczeństwa sieci
Używanie osquery
Używanie Wazuh
Używanie Security Onion jako narzędzia SIEM
Podsumowanie
11. Zarządzanie bezpieczeństwem użytkowników w Twojej sieci
Hasła
Menedżery haseł
Wykrywanie złamanych haseł
Uwierzytelnianie wieloskładnikowe
Dodatki do przeglądarek
Adblock Plus
Ghostery
Internet rzeczy
Dodatkowe zasoby
Podsumowanie
Opinie
Na razie nie ma opinii o produkcie.