kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
Kiadó: | Panem Kft. |
---|---|
Kiadás helye: | Budapest |
Kiadás éve: | |
Kötés típusa: | Ragasztott papírkötés |
Oldalszám: | 407 oldal |
Sorozatcím: | |
Kötetszám: | |
Nyelv: | Magyar |
Méret: | 24 cm x 17 cm |
ISBN: | 963-545-425-2 |
Megjegyzés: | Fekete-fehér ábrákkal illusztrálva. |
Bevezetés | 13 |
Itt gépkalózok élnek! | 17 |
A célpont kiválasztása | 18 |
Ártalmatlan információ megszerzése | 20 |
Alkalom szülte célok | 22 |
Alkalom szülte cél a hálózatom? | 23 |
Kiválasztott célpontok | 24 |
Kiválasztott célponttá válunk-e? | 25 |
A támadás folyamata | 26 |
Felderítés és nyomkeresés (helyszíni szemle) | 26 |
Letapogatás | 31 |
Kiértékelés | 35 |
Hozzáférés megszerzése | 39 |
A jogosultságok kiterjesztése | 43 |
A nyomok elfedése | 45 |
Hálózatbiztonsági szervezetek | 48 |
CERT Koordinációs Központ | 49 |
SANS | 49 |
Internetbiztonsági Központ (CIS) | 50 |
SCORE | 50 |
Internet Viharközpont | 50 |
ICAT Metabase | 51 |
Security Focus | 51 |
Mit tanulhatunk ezektől a szervezetektől? | 51 |
Gyakori támadások áttekintése | 52 |
Összefoglalás | 56 |
Összefoglaló kérdések | 56 |
A biztonsági házirend és a felelősség | 59 |
A bizalmi viszonyok meghatározása | 63 |
Indokolható használati házirend | 66 |
Áttekintés | 66 |
Célkitűzés | 67 |
Hatályosság | 67 |
Általános használat és tulajdonjog | 67 |
Biztonsági és tulajdonjogi információk | 68 |
Visszaélések | 70 |
Büntetések | 73 |
Következtetések | 73 |
A jelszavak szabályozása | 74 |
Áttekintés | 74 |
Célkitűzés | 75 |
Hatályosság | 75 |
Általános szabályok | 76 |
A jelszókészítés általános alapelvei | 77 |
Jelszóvédelmi szabályok | 79 |
Büntetések | 80 |
Következtetések | 80 |
A virtuális magánhálózat (VPN) biztonsági szabályzata | 81 |
Célkitűzés | 82 |
Hatályosság | 82 |
Általános szabályok | 82 |
Következtetések | 84 |
Az extranet csatlakozás házirendje | 85 |
Célkitűzés | 85 |
Hatályosság | 86 |
Biztonsági átvizsgálás | 86 |
A másik fél csatlakozási szerződése | 86 |
Üzleti érdek | 87 |
Kapcsolattartási pont | 87 |
A csatlakozás létrehozása | 87 |
A hozzáférés és a csatlakozás módosítása | 87 |
A hozzáférés visszavonása | 88 |
Következtetések | 88 |
Az ISO-minősítés és a biztonság | 89 |
Példák biztonsági szabályzatokra az interneten | 91 |
Összefoglalás | 92 |
Összefoglaló kérdések | 92 |
A biztonsági technológiák áttekintése | 95 |
A biztonság fő tervezési elvei | 96 |
Csomagszűrés a hozzáférés-vezérlő lista segítségével | 99 |
A bevásárlólista analógiája | 101 |
A csomagszűrés korlátai | 104 |
Állapotteljes csomagvizsgálat | 105 |
Az SPI használatával kezelt bővített csomagfolyamat | 106 |
Az állapotteljes csomagvizsgálat korlátai | 108 |
A hálózaticím-fordítás | 109 |
A hálózatbiztonság növelése | 112 |
A címfordítás korlátai | 113 |
A közvetítők és az alkalmazásszintű védelem | 114 |
A közvetítő korlátai | 117 |
Tartalomszűrés | 118 |
A tartalomszűrés korlátai | 121 |
Nyilvános kulcsú infrastruktúra | 122 |
A PKI korlátai | 124 |
AAA technológiáka | 125 |
Hitelesítés (azonosítás) | 125 |
Feljogosítás | 126 |
Naplózás | 127 |
RADIUS | 128 |
TACACS | 129 |
A TACACS+ és a RADIUS összehasonlítása | 131 |
Összefoglalás | 131 |
Összefoglaló kérdések | 132 |
Biztonsági protokollok | 133 |
A DES titkosítás | 135 |
A titkosítás erőssége | 137 |
A DES korlátai | 138 |
A tripla DES (3DES) titkosítás | 138 |
A titkosítás erőssége | 140 |
A 3DES korlátai | 140 |
Az MD5 algoritmus | 140 |
Az MD5 algoritmus működése | 143 |
A pont-pont közötti alagútprotokoll (PPTP) | 144 |
A PPTP működése | 145 |
A PPTP korlátai | 146 |
A második rétegbeli alagútprotokoll (L2TP) | 147 |
Az L2TP és a PPTP összehasonlítása | 148 |
Az L2TP előnyei | 148 |
Az L2TP működése | 149 |
A biztonságos távelérés | 152 |
Az SSH és a telnet összehasonlítása | 153 |
Az SSH működése | 156 |
Alagút kiépítése és végpont áthelyezése | 157 |
Az SSH korlátai | 158 |
Összefoglalás | 159 |
Összefoglaló kérdések | 160 |
Tűzfalak | 161 |
Gyakran ismételt kérdések a tűzfalakkal kapcsolatban | 163 |
Kinek van szüksége tűzfalakra? | 163 |
Miért van szükségem tűzfalakra? | 164 |
Vannak-e megvédendő értékeim? | 165 |
Hogyan működik a tűzfal? | 166 |
A tűzfal maga a biztonsági házirend | 167 |
A tűzfal működésének áttekintése | 170 |
A tűzfal működése | 172 |
A tűzfal alkalmazása | 173 |
A bejövő forgalomra vonatkozó szabályzat meghatározása | 175 |
A kimenő forgalomra vonatkozó szabályzat meghatározása | 177 |
Elsőként az alapelvek: élet a DMZ-ben | 177 |
Esettanulmányok | 179 |
Demilitarizálni vagy nem demilitarizálni? | 180 |
Levelezőszerver a tűzfallal védett belső hálózatban | 181 |
A tűzfal beállítása (levelezőszerver a DMZ-ben) | 184 |
A tűzfalak korlátai | 188 |
Összefoglalás | 189 |
Összefoglaló kérdések | 190 |
Útválasztók | 191 |
A peremi útválasztó mint ellenőrző pont | 196 |
Az ellenőrző pontkélnt működő útválasztók korlátai | 198 |
Csomagvizsgáló útválasztó | 199 |
A tűzfalkészlet előnyei | 200 |
Tartalomalapú csomagvizsgálat | 203 |
A behatolás érzékelése a CIsco IOS segítségével | 208 |
Mikor használjuk a tűzfalkészlet IDS-modulját? | 210 |
A tűzfalkészlet IDS-moduljának működése | 210 |
A tűzfalkészlet korlátai | 213 |
Biztonságos IOS-sablon | 214 |
Összefoglalás | 231 |
Összefoglaló kérdések | 232 |
Virtuális magánhálózatok | 233 |
A VPN a biztonságos összeköttetés | 236 |
A VPN áttekintése | 238 |
A VPN előnyei és célja | 241 |
VPN implementációs stratégiák | 242 |
Megosztott alagút | 245 |
Az IPSec VPN áttekintése | 245 |
Az adatok hitelesítése és sértetlensége | 248 |
Alagúttechnika | 249 |
Titkosító módszerek | 250 |
IPSec-protokollok | 251 |
Az IPSec működése | 255 |
Az útválasztó beállítása VPN-végpontként | 260 |
Az ISAKMP beállítása | 260 |
Az IPSec beállítása | 263 |
A tűzfal VPN-beállítása a kliens-hozzáférés számára | 267 |
Összefoglalás | 270 |
Összefoglaló kérdések | 270 |
Vezeték nélküli biztonság | 271 |
Vezeték nélküli helyi hálózatok | 274 |
MI az a Wi-Fi? | 276 |
A vezeték nélküli hálózatok előnyei | 276 |
A vezeték nélküli egyenlő a rádióhullámokkal | 277 |
Vezeték nélküli hálózat | 278 |
Működési módok | 278 |
Hatósugár | 280 |
Elérhető sávszélesség | 281 |
Vezeték nélküli háborús játékok | 281 |
A drótnélküliség veszélyei | 289 |
Lehallgatás | 289 |
Szolgáltatásmegtagadási támadások | 291 |
Szélhámos/jogosulatlan elérési pontok | 292 |
Hibásan beállított elérési pontok | 295 |
Hálózati visszaélések | 296 |
Vezeték nélküli biztonság | 296 |
Szolgáltatáskészlet-azonosító (SSID) | 297 |
Az eszközök és az AP csatlakozása | 298 |
Vezetékessel egyenértékű titkosság (WEP) | 298 |
MAC-címszűrés | 300 |
Bővíthető hitelesítőprotokoll | 301 |
A vezeték nélküli biztonság növelése | 304 |
A vezeték nélküli támadók eszközei | 305 |
NetStumbler | 305 |
Vezeték nélküli csomagszaglászók | 308 |
AirSNORT | 309 |
Összefoglalás | 310 |
Összefoglaló kérdések | 310 |
A behatolás érzékelése és a mézesbödön | 311 |
A behatolás érzékelése | 314 |
Az IDS működése | 317 |
Hogyan lehet észrevenni a behatolást? | 322 |
A kommunikációfolyam újbóli összeállítása | 323 |
Protokollanalízis | 323 |
Az eltérés felismerése | 323 |
A minta egyezősége | 324 |
Naplóanalízis | 325 |
A módszerek kombinálása | 326 |
A behatolás megakadályozása | 326 |
Az IPS reakciója és cselekvése | 327 |
IDS-termékek | 328 |
Az IDS korlátai | 331 |
A mézesbödön | 333 |
A mézesbödön bevezetésének stratégiái | 337 |
A mézesbödön korlátai | 337 |
Összefoglalás | 338 |
Összefoglaló kérdések | 338 |
Kereskedelmi eszközök | 339 |
A sebezhetőség elemzése | 342 |
Alapvető támadások | 342 |
A biztonság kiértékelése és az áttörhetőség ellenőrzése | 353 |
A belső sérülékenység és áttörhetőség ellenőrzése | 353 |
A külső sérülékenység és áttörhetőség ellenőrzése | 355 |
A fizikai biztonság kiértékelése | 356 |
Különböző kiértékelések | 359 |
Sérülékenység-ellenőrzők | 359 |
A sérülékenység-ellenőrzők jellemzői és előnyei | 360 |
Nessus | 361 |
Retina | 363 |
A védelem áttörhetőségét vizsgáló termékek | 367 |
Core Impakct | 368 |
Összefoglalás | 373 |
Összefoglaló kérdések | 373 |
Függelékek | |
Válaszok az összefoglaló kérdésekre | 375 |
Fogalomtár | 387 |
A szerzőről | 400 |
Tárgymutató | 401 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.