1.060.435

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Hálózati biztonság

Szerző
Fordító
Lektor
Budapest
Kiadó: Panem Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 407 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-545-425-2
Megjegyzés: Fekete-fehér ábrákkal illusztrálva.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Tartalom

Bevezetés13
Itt gépkalózok élnek!17
A célpont kiválasztása18
Ártalmatlan információ megszerzése20
Alkalom szülte célok22
Alkalom szülte cél a hálózatom?23
Kiválasztott célpontok24
Kiválasztott célponttá válunk-e?25
A támadás folyamata26
Felderítés és nyomkeresés (helyszíni szemle)26
Letapogatás31
Kiértékelés35
Hozzáférés megszerzése39
A jogosultságok kiterjesztése43
A nyomok elfedése45
Hálózatbiztonsági szervezetek48
CERT Koordinációs Központ49
SANS49
Internetbiztonsági Központ (CIS)50
SCORE50
Internet Viharközpont50
ICAT Metabase51
Security Focus51
Mit tanulhatunk ezektől a szervezetektől?51
Gyakori támadások áttekintése52
Összefoglalás56
Összefoglaló kérdések56
A biztonsági házirend és a felelősség59
A bizalmi viszonyok meghatározása63
Indokolható használati házirend66
Áttekintés66
Célkitűzés67
Hatályosság67
Általános használat és tulajdonjog67
Biztonsági és tulajdonjogi információk68
Visszaélések70
Büntetések73
Következtetések73
A jelszavak szabályozása74
Áttekintés74
Célkitűzés75
Hatályosság75
Általános szabályok76
A jelszókészítés általános alapelvei77
Jelszóvédelmi szabályok79
Büntetések80
Következtetések80
A virtuális magánhálózat (VPN) biztonsági szabályzata81
Célkitűzés82
Hatályosság82
Általános szabályok82
Következtetések84
Az extranet csatlakozás házirendje85
Célkitűzés85
Hatályosság86
Biztonsági átvizsgálás86
A másik fél csatlakozási szerződése86
Üzleti érdek87
Kapcsolattartási pont87
A csatlakozás létrehozása87
A hozzáférés és a csatlakozás módosítása87
A hozzáférés visszavonása88
Következtetések88
Az ISO-minősítés és a biztonság89
Példák biztonsági szabályzatokra az interneten91
Összefoglalás92
Összefoglaló kérdések92
A biztonsági technológiák áttekintése95
A biztonság fő tervezési elvei96
Csomagszűrés a hozzáférés-vezérlő lista segítségével99
A bevásárlólista analógiája101
A csomagszűrés korlátai104
Állapotteljes csomagvizsgálat105
Az SPI használatával kezelt bővített csomagfolyamat106
Az állapotteljes csomagvizsgálat korlátai108
A hálózaticím-fordítás109
A hálózatbiztonság növelése112
A címfordítás korlátai113
A közvetítők és az alkalmazásszintű védelem114
A közvetítő korlátai117
Tartalomszűrés118
A tartalomszűrés korlátai121
Nyilvános kulcsú infrastruktúra122
A PKI korlátai124
AAA technológiáka125
Hitelesítés (azonosítás)125
Feljogosítás126
Naplózás127
RADIUS128
TACACS129
A TACACS+ és a RADIUS összehasonlítása131
Összefoglalás131
Összefoglaló kérdések132
Biztonsági protokollok133
A DES titkosítás135
A titkosítás erőssége137
A DES korlátai138
A tripla DES (3DES) titkosítás138
A titkosítás erőssége140
A 3DES korlátai140
Az MD5 algoritmus140
Az MD5 algoritmus működése143
A pont-pont közötti alagútprotokoll (PPTP)144
A PPTP működése145
A PPTP korlátai146
A második rétegbeli alagútprotokoll (L2TP)147
Az L2TP és a PPTP összehasonlítása148
Az L2TP előnyei148
Az L2TP működése149
A biztonságos távelérés152
Az SSH és a telnet összehasonlítása153
Az SSH működése156
Alagút kiépítése és végpont áthelyezése157
Az SSH korlátai158
Összefoglalás159
Összefoglaló kérdések160
Tűzfalak161
Gyakran ismételt kérdések a tűzfalakkal kapcsolatban163
Kinek van szüksége tűzfalakra?163
Miért van szükségem tűzfalakra?164
Vannak-e megvédendő értékeim?165
Hogyan működik a tűzfal?166
A tűzfal maga a biztonsági házirend167
A tűzfal működésének áttekintése170
A tűzfal működése172
A tűzfal alkalmazása173
A bejövő forgalomra vonatkozó szabályzat meghatározása175
A kimenő forgalomra vonatkozó szabályzat meghatározása177
Elsőként az alapelvek: élet a DMZ-ben177
Esettanulmányok179
Demilitarizálni vagy nem demilitarizálni?180
Levelezőszerver a tűzfallal védett belső hálózatban181
A tűzfal beállítása (levelezőszerver a DMZ-ben)184
A tűzfalak korlátai188
Összefoglalás189
Összefoglaló kérdések190
Útválasztók191
A peremi útválasztó mint ellenőrző pont196
Az ellenőrző pontkélnt működő útválasztók korlátai198
Csomagvizsgáló útválasztó199
A tűzfalkészlet előnyei200
Tartalomalapú csomagvizsgálat203
A behatolás érzékelése a CIsco IOS segítségével208
Mikor használjuk a tűzfalkészlet IDS-modulját?210
A tűzfalkészlet IDS-moduljának működése210
A tűzfalkészlet korlátai213
Biztonságos IOS-sablon214
Összefoglalás231
Összefoglaló kérdések232
Virtuális magánhálózatok233
A VPN a biztonságos összeköttetés236
A VPN áttekintése238
A VPN előnyei és célja241
VPN implementációs stratégiák242
Megosztott alagút245
Az IPSec VPN áttekintése245
Az adatok hitelesítése és sértetlensége248
Alagúttechnika249
Titkosító módszerek250
IPSec-protokollok251
Az IPSec működése255
Az útválasztó beállítása VPN-végpontként260
Az ISAKMP beállítása260
Az IPSec beállítása263
A tűzfal VPN-beállítása a kliens-hozzáférés számára267
Összefoglalás270
Összefoglaló kérdések270
Vezeték nélküli biztonság271
Vezeték nélküli helyi hálózatok274
MI az a Wi-Fi?276
A vezeték nélküli hálózatok előnyei276
A vezeték nélküli egyenlő a rádióhullámokkal277
Vezeték nélküli hálózat278
Működési módok278
Hatósugár280
Elérhető sávszélesség281
Vezeték nélküli háborús játékok281
A drótnélküliség veszélyei289
Lehallgatás289
Szolgáltatásmegtagadási támadások291
Szélhámos/jogosulatlan elérési pontok292
Hibásan beállított elérési pontok295
Hálózati visszaélések296
Vezeték nélküli biztonság296
Szolgáltatáskészlet-azonosító (SSID)297
Az eszközök és az AP csatlakozása298
Vezetékessel egyenértékű titkosság (WEP)298
MAC-címszűrés300
Bővíthető hitelesítőprotokoll301
A vezeték nélküli biztonság növelése304
A vezeték nélküli támadók eszközei305
NetStumbler305
Vezeték nélküli csomagszaglászók308
AirSNORT309
Összefoglalás310
Összefoglaló kérdések310
A behatolás érzékelése és a mézesbödön311
A behatolás érzékelése314
Az IDS működése317
Hogyan lehet észrevenni a behatolást?322
A kommunikációfolyam újbóli összeállítása323
Protokollanalízis323
Az eltérés felismerése323
A minta egyezősége324
Naplóanalízis325
A módszerek kombinálása326
A behatolás megakadályozása326
Az IPS reakciója és cselekvése327
IDS-termékek328
Az IDS korlátai331
A mézesbödön333
A mézesbödön bevezetésének stratégiái337
A mézesbödön korlátai337
Összefoglalás338
Összefoglaló kérdések338
Kereskedelmi eszközök339
A sebezhetőség elemzése342
Alapvető támadások342
A biztonság kiértékelése és az áttörhetőség ellenőrzése353
A belső sérülékenység és áttörhetőség ellenőrzése353
A külső sérülékenység és áttörhetőség ellenőrzése355
A fizikai biztonság kiértékelése356
Különböző kiértékelések359
Sérülékenység-ellenőrzők359
A sérülékenység-ellenőrzők jellemzői és előnyei360
Nessus361
Retina363
A védelem áttörhetőségét vizsgáló termékek367
Core Impakct368
Összefoglalás373
Összefoglaló kérdések373
Függelékek
Válaszok az összefoglaló kérdésekre375
Fogalomtár387
A szerzőről400
Tárgymutató401

Tom Thomas

Tom Thomas műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Tom Thomas könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem