Fülszöveg
Előzzük meg a nemkívánt támadásokat! Ez a részletes útmutató megmutatja, hogyan erősíthetjük meg vállalatunk rendszerének védelmét, hogyan tartahajtuk biztonságban a létfontosságú adatokat, és hogyan bővíthetjük a hálózat szolgáltatásait az SSH üzembe helyezésével. Himanshu Dwivedi biztonsági szakértő ismerteti, hogyan használhatjuk az SSH-t lényegében minden operációs rendszeren, asztali és kiszolgáló gépeken, hogy rendszerünk biztonságos és stabil legyen. Megtanuljuk, miként valósítja meg az SSH a legfontosabb biztonsági szolgáltatásokat, például a hitelesítést, az engedélyezést, a titkosítást, illetve az adatépség biztosítását és ellenőrzését. A kötet emellett ismerteti a biztonsági és szolgáltatásprotokollok optimális beállításának módszereit Unix és Windows rendszereken, illetve hálózati környezetben, valamint megvizsgálja a főbb SSH kiszolgálók és ügyfelek közötti hasonlóságokat és különbségeket. A könyv számtalan esettanulmány és különböző hálózati kiépítés bemutatása...
Tovább
Fülszöveg
Előzzük meg a nemkívánt támadásokat! Ez a részletes útmutató megmutatja, hogyan erősíthetjük meg vállalatunk rendszerének védelmét, hogyan tartahajtuk biztonságban a létfontosságú adatokat, és hogyan bővíthetjük a hálózat szolgáltatásait az SSH üzembe helyezésével. Himanshu Dwivedi biztonsági szakértő ismerteti, hogyan használhatjuk az SSH-t lényegében minden operációs rendszeren, asztali és kiszolgáló gépeken, hogy rendszerünk biztonságos és stabil legyen. Megtanuljuk, miként valósítja meg az SSH a legfontosabb biztonsági szolgáltatásokat, például a hitelesítést, az engedélyezést, a titkosítást, illetve az adatépség biztosítását és ellenőrzését. A kötet emellett ismerteti a biztonsági és szolgáltatásprotokollok optimális beállításának módszereit Unix és Windows rendszereken, illetve hálózati környezetben, valamint megvizsgálja a főbb SSH kiszolgálók és ügyfelek közötti hasonlóságokat és különbségeket. A könyv számtalan esettanulmány és különböző hálózati kiépítés bemutatása segítségével a következőkre tanít meg:
- Távoli hozzáférés biztosítása; a kapuátirányítás telepítésének és beállításának elmélete és gyakorlata
- Olyan szolgáltatások kihasználása, mint a biztonságos elektronikus levelezés, a köztes kiszolgálók használata, illetve a dinamikus kapuátirányítás
- Az SSH használata hagyományosan a Telnet segítségével felügyelt hálózati eszközökön
- Az SSH mint VPN megoldás, a kiszolgáló és az ügyfél szempontjából egyaránt
- Az olyan, nem biztonságos protokollok lecserélése, mint az Rsh, a Rlogin vagy az FTP
- Az SSH használata a webböngészés biztonságossá tételére, illetve biztonságos drót nélküli (802.11) megoldásként.
Vissza