Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 07.10.2023. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
(1) Půjčeno:1x 
BK
Vyd. 1.
Brno : Computer Press, 2004
xxi,343 s. : il.

objednat
ISBN 80-722-6963-1 (váz.)
Cisco systems
Samostudium
angličtina
Další názvový údaj z obálky: eliminujte riziko útoků na vaši síť
Přeloženo z angličtiny
Obsahuje tabulky, údaje o autorech, úvod, přílohy, rejstřík
Cisco (technologie) - příručky
Firewally (sítě počítačové) - příručky
Zabezpečení počítačových sítí - příručky
000124528
Stručný obsah // Kapitola 1 Úvod do zabezpečení sítí 1 // Kapitola 2 Software a hardware jednotky Cisco PIX Firewall 13 // Kapitola 3 Softwarový obraz Cisco PIX Firewallu a jeho aktualizace 27 // Kapitola 4 Konfigurace PIX Firewallu 49 // Kapitola 5 Převody adres v Cisco PIX Firewallu 63 // Kapitola 6 Konfigurace přístupu přes Cisco PIX Firewall 77 // Kapitola 7 Služba syslog 97 // Kapitola 8 Konfigurace mechanismu AAA v Cisco PIX Firewallu 107 // Kapitola 9 Pokročilá obsluha protokolů a stráže útoků v Cisco PIX Firewallu 143 // Kapitola 10 Havarijní převzetí služeb Cisco PIX Firewallu 169 // Kapitola 11 Konfigurace technologií IPSec na Cisco PIX Firewallech 189 // Kapitola 12 Kontextově závislé řízeni přístupu CBAC v Cisco I0S Firewallu 231 // Kapitola 13 Konfigurace autentizačního proxy serveru v Cisco I0S Firewallu 269 // Příloha A Konfigurace mechanismů detekce vniknutí v PIX Firewallu 285 // Příloha ? Konfigurace protokolu SNMP na PIX Firewallu 293 // Příloha C Konfigurace protokolu DHCP na PIX Firewallu 299 // Příloha D Konfigurace služby SSH na PIX Firewallu 305 // Příloha E Zdroje informací o bezpečnosti 317 // Příloha F Odpovědi na otázky ke cvičeni 323 // Obsah // 0 autorech xix // Odborná spolupráce ’ xix // Věnování xxi // Poděkování xxi // Úvod xxii // 0 této knize xxii // Cíle pro studium knihy xxii // Konvence pro syntaxi příkazů xxii // Ikony použité v knize xxiii // Kapitola 1 // Úvod do zabezpečení
sítí 1 // Proč je zabezpečení sítí důležité 2 // Definice návrhu bezpečných sítí 2 // Kategorie hrozeb síťové bezpečnosti 4 // Jak dochází ? prolomení bezpečnosti 6 // Útoky s obhlídkou 6 // Útoky vůči přístupu 6 // Útoky s odepřením služeb 8 // Zásady zabezpečení sítě a bezpečnostní kruh 8 // Shrnutí 10 // Otázky ke cvičení 11 // Kapitola 2 // Software a hardware jednotky Cisco PIX Firewall 13 // Typy firewallů 14 // Raketové filtry 14 // Proxy filtry 16 // Stavové paketové filtry 17 // Logika PIX Firewallu 17 // x // Obsah // Modely PIX Firewallu 19 // Ovládací prvky, konektory a prvky předního a zadního panelu 20 // Otázky ke cvičení 26 // Kapitola 3 // Softwarový obraz Cisco PIX Firewallu a jeho aktualizace 27 // Rozhraní příkazového řádku PIX Firewallu 28 // Údržba a testování PIX Firewallu 29 // Instalace nového operačního systému na PIX Firewall 38 // Přechod na jinou verzi softwaru PIX 39 // Přechod na jiný operační systém PIX v monitorovacím režimu 40 // Instalace operačního systému PIX 5.0 a staršího 41 // Instalace operačního systému PIX 5.1 a novějšího 42 // Vytvoření zaváděcí diskety BootHelper na počítači s Windows 42 // Vytvoření zaváděcí diskety BootHelper na pracovní stanici se systémem Unix, Solaris nebo Linux 43 Instalace modulu BootHelper pro PIX Firewall s disketovou jednotkou 43 // Obnovení hesla 44 // Obnovení hesla z diskety ve verzi PIX Classic,
PIX 10 000, 510 a 520 45 // Obnovení hesla s protokolem TFTP v modelu PIX 501,506E, 515E, 525 a 535 46 // Otázky ke cvičení 47 // Kapitola 4 // Konfigurace PIX Firewallu 49 // Úrovně zabezpečení ASA 49 // Šest základních příkazů pro konfiguraci Cisco PIX Firewallu 52 // Příkaz nameif 53 // Příkaz interface 54 // Příkaz ip address 55 // Příkaz nat 56 // Příkaz global 56 // Příkaz route 58 // Otázky ke cvičení 61 // Obsah // XI // Kapitola 5 // Převody adres v Cisco PIX Firewallu 63 // Prenosové protokoly 64 // Protokol TCP 65 // Protokol UDP 66 // Převody adres v PIX Firewallu 68 // Statické prevody adres 69 // Dynamické převody adres 71 // Prevody a spojení 74 // Otázky ke cvičení 75 // Kapitola 6 // Konfigurace prístupu přes Cisco PIX Firewall 77 // Konfigurace prístupu přes PIX Firewall 78 // Práce s příkazy static a conduit 79 // Příkaz static 79 // Příkaz conduit 80 // Další metody přístupu přes PIX Firewall 86 // Konfigurace mechanismu PAT 87 // Konfigurace převodů nat 0 89 // Konfigurace příkazu FIXUP Protocol 90 // Podpora multimédií 91 // Konfigurace více rozhraní 92 // Příkaz name 95 // Otázky ke cvičení 95 // Kapitola 7 // Služba syslog 97 // Zprávy syslog 97 // Konfigurace služby syslog 98 // Příkaz logging host 101 // Příkaz logging trap 101 // Příkaz logging buffered 102 // Příkaz logging console 102 // Příkaz logging facility 102 // XII // Obsah // Příkaz logging monitor 103 // Příkaz
logging standby 103 // Příkaz logging timestamps 103 // Příkaz (no) logging message 104 // Příkaz show logging 104 // Příkaz clear logging 105 // Nové zprávy syslog podle verzí 105 // Otázky ke cvičení 106 // Kapitola 8 // Konfigurace mechanismu AAA v Cisco PIX Firewallu 107 // Definice mechanismu AAA 108 // Činnost průřezové proxy autentizace 111 // Podporované servery AAA 112 // Instalace nástroje CSACS pro Windows NT 112 // Přidávání uživatelů do CSACS-NT 115 // Konfigurace mechanismů autentizace 118 // Autentizace ostatních služeb 122 // Virtuální Telnet 122 // Virtuální HTTP 125 // Autentizace konzolového přístupu 126 // Změna časových limitů pro autentizaci 128 // Změna výzvy pro autentizaci 129 // Konfigurace mechanismů autorizace 130 // Přidání autorizačního pravidla do CSACS-NT 132 // Autorizace ostatních služeb 135 // Konfigurace mechanismů účtování 136 // Prohlížení účetních záznamů s CSACS-NT 138 // Účtování ostatních služeb 138 // Ověření konfigurace 139 // Otázky ke cvičení 141 // Obsah xiii // Kapitola 9 // Pokročilá obsluha protokolu // a stráže útoků v Cisco PIX Firewallu 143 // ? čemu je potřeba pokročilé zpracování protokolů 144 // Standardní režim FTP 145 // Pasivní režim FTP 146 // Příkaz fixup protocol FTP 148 // Vzdálený shell rsh 149 // Protokol SQĽNet 151 // Podpora multimédií 153 // Protokol RTSP 153 // Protokol H.323 157 // Stráže útoků 159 // Stráž
pošty MailGuard 159 // Stráž DNS Guard 160 // Stráž fragmentačních útoků 161 // Stráž záplavy AAA 162 // Stráž záplavy SYN 163 // Shrnutí 167 // Otázky ke cvičení 167 // 169 // 171 // 171 // 172 // 173 177 // 177 // 181 // 182 // 184 // 185 // 187 // Kapitola 10 // Havarijní převzetí služeb Cisco PIX Firewallu // Činnost havarijního převzetí // Kabel pro havarijní převzetí Replikace aktivní konfigurace Monitorování havarijního převzetí Zpětné převzetí služeb // Konfigurace havarijního převzetí Praktické cvičení // Úkol 1: Konfigurace havarijního předání služeb směrem ? sekundárnímu PIX Firewallu na primárním PIX Firewallu // Úkol 2: Jak může primární PIX Firewall opět přejít do aktivního stavu Úkol 3: Konfigurace stavového předání služeb na primárním PIX Firewallu // Otázky ke cvičení // XIV // Obsah // Kapitola 11 // Konfigurace technologií IPSec // na Cisco PIX Firewallech 189 // Cisco Secure PIX Firewall umožňuje činnost bezpečné virtuální sítě VPN 190 // PIX Firewall, virtuální sítě VPN a protokoly IPSec 191 // Standardy IPSec 193 // Výměna klíčů IKE 193 // Bezpečnostní asociace SA 193 // Šifrování DES 194 // Šifrování 3DES 194 // Šifrování AES 194 // Algoritmus Diffie-Hellman 194 // Algoritmus MD5 194 // Algoritmus SHA-1 195 // Podpisy RSA 195 // Certifikační autority 195 // Konfigurace podpory IPSec v PIX Firewallu 195 // Úkol 1: Příprava na protokol IPSec 196
// Úkol 2: Konfigurace IKE a výměny předem sdílených klíčů 197 // Úkol 3: Konfigurace IPSec 202 // Úkol 4: Testování a kontrola celkové konfigurace protokolu IPSec 218 // Škálovém’ sítí VPN s PIX Firewallem 219 // PIX Firewall a zápis u certifikační autority 220 // Případová studie 1: Konfigurace IPSec v PIX Firewallu // pro dvoubodové spojení hostitelů s předem sdílenými klíči 220 // Zásady zabezpečení sítě 221 // Příklad konfigurace PIX Firewallu 1 221 // Příklad konfigurace PIX Firewallu 2 223 // Případová studie 2: Tunely IPSec v síti s úplným grafem // nad třemi pracovišti a s předem sdílenými klíči 224 // Zásady zabezpečení sítě 225 // Příklad konfigurace PIX Firewallů pro Portland, Seattle a San Jose 225 // Shrnutí 228 // Otázky ke cvičení 229 // Odkazy 229 // Obsah // XV // Kapitola 12 // Kontextově závislé řízení přístupu CBAC v Cisco I0S Firewallu 231 // Úvod do Cisco IOS Firewallu 232 // Kontextové závislé řízení prístupu CBAC 232 // Autentizační proxy server 233 // Detekce vniknutí 234 // Činnost kontextové závislého řízení přístupu CBAC 242 // Základní konfigurace mechanismu CBAC 246 // Konfigurace inspekčních pravidel CBAC 254 // Aplikace inspekčních pravidel a přístupových seznamů na jednotlivá rozhraní smérovače 260 Testování, ověřování a monitorování CBAC 265 // Otázky ke cvičení 266 // Kapitola 13 // Konfigurace autentizačního proxy serveru
v Cisco IOS Firewallu 269 // Úvod do autentizačního proxy serveru v systému IOS 270 // Úkoly spojené s konfigurací autentizačního proxy serveru 272 // Konfigurace serveru AAA 273 // Konfigurace mechanismu AAA 276 // Konfigurace autentizačního proxy serveru 279 // Přezkoušení a ověření konfigurace 281 // Příklad konfigurace proxy autentizačních služeb 282 // Otázky ke cvičení 284 // Příloha A // Konfigurace mechanismů detekce vniknutí v PIX Firewallu 285 // Úvod do detekce vniknutí IDS v PIX Firewallu 286 // Prvky konfigurace mechanismů detekce vniknutí 286 // Příklady konfigurace IDS v PIX Firewallu 289 // Projevy vniknutí IDS v PIX 291 // Časté otázky 291 // Doporučená literatura 292 // XVI // Obsah // Príloha B // Konfigurace protokolu SNMP na PIX Firewallu 293 // Podpora protokolu SNMP v PIX Firewallu 294 // Načítání dat SNMP z PIX Firewallu 294 // Prohlížeč MIß Browser 295 // Zachycené události SNMP 295 // Konfigurace procházení MIß a odesílání událostí syslog v PIX Firewallu 295 // Databáze zařízení SNMP v1 MIB-II 296 // Webové zdroje informací o SNMP 297 // Příloha C // Konfigurace protokolu DHCP na PIX Firewallu 299 // Základy DHCP 300 // Server DHCP 300 // Klient DHCP 301 // Příklady konfigurací 302 // PIX 506 jako server DHCP: statická definice vnější adresy 302 // PIX 506 jako klient DHCP: dynamické přidělování vnější adresy 302 // Zdroje informací o DHCP v síti WWW 303 // Příloha
D // Konfigurace služby SSH na PIX Firewallu 305 // Úvod do bezpečného shellu SSH 306 // Povolení služby SSH v konfiguraci PIX Firewallu 306 // Povolení příjmu spojení SSH v PIX Firewallu 306 // Konfigurace klienta SSH pro připojení ? jednotce PIX 308 // Řešení problémů s klientským spojením SSH 313 // Jak získat klienta SSH pro určitou platformu 315 // Příloha E // Zdroje informací o bezpečnosti 317 // Obsah xvii // Příloha F // Odpovědi na otázky ke cvičení 323 // Odpovědi na otázky ke cvičení z kapitoly 1 323 // Odpovědi na otázky ke cvičení z kapitoly 2 324 // Odpovědi na otázky ke cvičení z kapitoly 3 325 // Odpovědi na otázky ke cvičení z kapitoly 4 325 // Odpovědi na otázky ke cvičení z kapitoly 5 326 // Odpovědi na otázky ke cvičení z kapitoly 6 327 // Odpovědi na otázky ke cvičení z kapitoly 7 328 // Odpovědi na otázky ke cvičení z kapitoly 8 328 // Odpovědi na otázky ke cvičení z kapitoly 9 330 // Odpovědi na otázky ke cvičení z kapitoly 10 330 // Odpovědi na otázky ke cvičení z kapitoly 11 332 // Odpovědi na otázky ke cvičení z kapitoly 12 333 // Odpovědi na otázky ke cvičení z kapitoly 13 334 // Rejstřík 337

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC