1.063.813

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

SSH a gyakorlatban

Módszerek biztonságos hálózati kapcsolatok kialakítására

Szerző
Fordító
Lektor
Budapest
Kiadó: Kiskapu Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 359 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 19 cm
ISBN: 963-9301-81-7
Megjegyzés: Fekete-fehér ábrákat tartalmaz.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Előzzük meg a nemkívánt támadásokat! Ez a részletes útmutató megmutatja, hogyan erősíthetjük meg vállalatunk rendszerének védelmét, hogyan tartahajtuk biztonságban a létfontosságú adatokat, és hogyan bővíthetjük a hálózat szolgáltatásait az SSH üzembe helyezésével. Himanshu Dwivedi biztonsági szakértő ismerteti, hogyan használhatjuk az SSH-t lényegében minden operációs rendszeren, asztali és kiszolgáló gépeken, hogy rendszerünk biztonságos és stabil legyen. Megtanuljuk, miként valósítja meg az SSH a legfontosabb biztonsági szolgáltatásokat, például a hitelesítést, az engedélyezést, a titkosítást, illetve az adatépség biztosítását és ellenőrzését. A kötet emellett ismerteti a biztonsági és szolgáltatásprotokollok optimális beállításának módszereit Unix és Windows rendszereken, illetve hálózati környezetben, valamint megvizsgálja a főbb SSH kiszolgálók és ügyfelek közötti hasonlóságokat és különbségeket. A könyv számtalan esettanulmány és különböző hálózati kiépítés bemutatása... Tovább

Fülszöveg

Előzzük meg a nemkívánt támadásokat! Ez a részletes útmutató megmutatja, hogyan erősíthetjük meg vállalatunk rendszerének védelmét, hogyan tartahajtuk biztonságban a létfontosságú adatokat, és hogyan bővíthetjük a hálózat szolgáltatásait az SSH üzembe helyezésével. Himanshu Dwivedi biztonsági szakértő ismerteti, hogyan használhatjuk az SSH-t lényegében minden operációs rendszeren, asztali és kiszolgáló gépeken, hogy rendszerünk biztonságos és stabil legyen. Megtanuljuk, miként valósítja meg az SSH a legfontosabb biztonsági szolgáltatásokat, például a hitelesítést, az engedélyezést, a titkosítást, illetve az adatépség biztosítását és ellenőrzését. A kötet emellett ismerteti a biztonsági és szolgáltatásprotokollok optimális beállításának módszereit Unix és Windows rendszereken, illetve hálózati környezetben, valamint megvizsgálja a főbb SSH kiszolgálók és ügyfelek közötti hasonlóságokat és különbségeket. A könyv számtalan esettanulmány és különböző hálózati kiépítés bemutatása segítségével a következőkre tanít meg:

- Távoli hozzáférés biztosítása; a kapuátirányítás telepítésének és beállításának elmélete és gyakorlata
- Olyan szolgáltatások kihasználása, mint a biztonságos elektronikus levelezés, a köztes kiszolgálók használata, illetve a dinamikus kapuátirányítás
- Az SSH használata hagyományosan a Telnet segítségével felügyelt hálózati eszközökön
- Az SSH mint VPN megoldás, a kiszolgáló és az ügyfél szempontjából egyaránt
- Az olyan, nem biztonságos protokollok lecserélése, mint az Rsh, a Rlogin vagy az FTP
- Az SSH használata a webböngészés biztonságossá tételére, illetve biztonságos drót nélküli (802.11) megoldásként. Vissza

Tartalom

AjánlásV
TartalomjegyzékVII
KöszönetnyilvánításXIII
A szerzőrőlXV
BevezetésXVII
Az SSH alapjai
Az SSH áttekintése3
Az SSH1 és az SSH2 különbségei4
Az SSH használatának különböző módjai5
Az SSH ügyfél-kiszolgáló felépítése12
Az SSH titkosító rendszerének felépítése14
Az SSH alapvető biztonsági hézagai14
Az SSH ügyfelek és kiszolgálók fajtái15
Az SSH alapszintű telepítése16
Az SSH optimális használati módjai31
Összegzés32
SSH kiszolgálók33
Az OpenSSH34
Az SSH Communications SSH kiszolgálója41
A VanDyke Software VShell SSH kiszolgálója69
Az OpenSSH, az SSH Communications SSH és a VShell kiszolgáló összehasonlítása83
Összegzés84
SSH ügyfélprogramok85
Parancssoros SSH ügyfélprogramok87
Grafikus felületű SSH ügyfélprogramok96
A PuTTY ügyfélprogram109
A WinSCP111
A MindTerm113
A MacSSH115
Összegzés116
Hitelesítés az SSH-val117
Általános beállítások118
Jelszavak123
Gép alapú hitelesítés127
Kiszolgálóhitelesítés129
Nyilvános kulcsok131
Kulcsok létrehozása az OpenSSH-val134
Összegzés152
Felügyelet az SSH-val155
Hálózati eszközök156
Biztonságos felügyelet165
SOCKS felügyelet169
Összegzés184
Távoli elérési megoldások
SSH kapuátirányítás187
A kapuátirányítás hálózati alapjai az ügyfél oldalon193
A kapuátirányítás hálózati alapjai a kiszolgáló oldalon199
SSH kapuátirányítás201
Helyi kapuátirányítás az SSH ügyfeleken204
Távoli kapuátirányítás az SSH ügyfeleken213
Kapuátirányítás az SSH kiszolgálókon216
Az SSH kapuátirányítás előnyei225
Összegzés227
Biztonságos távoli elérés229
Biztonságos elektronikus levelezés SSH-val230
Biztonságos fájlátvitel (SMB és NFS) SSH-val239
Biztonságos felügyelet az SSH-val246
Biztonságos virtuális magánhálózat SSH-val (PPP SSH felett)258
PPP démon a kiszolgálón260
Összegzés264
Protokollhelyettesítés
A sokoldalú SSH267
Terminálelérés268
Fájlátvitel SFTP protokollal273
Köztes kiszolgálók biztonságos webes környezetben295
Az SSH és a SOCKS296
A dinamikus kapuátirányítás és a SOCKS303
Biztonságos böngészés az SSH-val306
Biztonságos vezeték nélküli kapcsolatok az SSH-val316
Összegzés319
SSH esettanulmányok321
Első esettanulmány: biztonságos távoli elérés322
Második esettanulmány: biztonságos vezeték nélküli kapcsolat335
Harmadik esettanulmány: biztonságos fájlkiszolgálók343
Összegzés347
Zárszó349
Tárgymutató351

Himanshu Dwivedi

Himanshu Dwivedi műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Himanshu Dwivedi könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem