Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Język: 1

978-83-246-1539-1

Cena Brutto: 59.00

Cena netto: 56.19

Ilość:
Wersja: Drukowana
Autor Michael Rash
Liczba_stron 352
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2008-09-01
Poziom All Levels

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
  • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
  • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
  • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.

Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.

Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.

  • Konfiguracja iptables
  • Atak i obrona w warstwach modelu OSI
  • Instalacja i konfiguracja psad
  • Integracja psad z oprogramowaniem zewnętrznym
  • Konfiguracja systemu wykrywania włamań Snort
  • Przetwarzanie sygnatur Snort na reguły iptables
  • Automatyzacja przetwarzania sygnatur poprzez fwsnort
  • Analiza i raporty psad
  • Instalacja i konfiguracja fwknop
  • Wizualizacja logów iptables

Poznaj niekomercyjne metody skutecznej ochrony sieci!

powrót
 
Produkty Podobne
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Developing Cybersecurity Programs and Policies, 3rd Edition
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Network Defense and Countermeasures: Principles and Practices, 3rd Edition
Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits
Cyberwojna. Metody działania hakerów
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Niewidzialny w Sieci. Sztuka zacierania śladów
Computer Security: Principles and Practice, 4th Edition
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Więcej produktów