Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 25.11.2023. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
BK
Příručka
Veletiny : Science, 1998
292 s. : il.

objednat
ISBN 80-86083-01-2 (brož.)
angličtina
Obsahuje bibliografii na s. 265-278 a rejstřík
Firewally (sítě počítačové) - příručky
Internet (síť) - data - ochrana - příručky
000030872
Předmluva překladatele Předmluva // I Začínáme // 21 // 1 Úvod // 1.1 Proč bezpečnost? // 1.2 Výběr bezpečnostní politiky // 1.2.1 Postoj . // 1.3 Strategie pro bezpečnou síť // 1.3.1 Bezpečnost připojeného počítače // 1.3.2 Brány a firewally // 1.3.3 Ochrana hesel // 1.3.4 Šifrování // 1.4 Etika počítačové bezpečnosti // 1.5 Varování // 2 Přehled TCP/IP // 2.1 Jednotlivé vrstvy // 2.1.1 IP // IP adresy // Bezpečnostní návěští v IP // 2.1.2 ARP // 2.1.3 TCP // 2.1.4 UDP // 2.1.5 ICMP // 37 // 37 // 37 // 39 // 39 // 40 40 // 42 // 43 // 7 // Obsah // 2.2 Směrovače a směrovací protokoly // 2.3 Domain Name System // 2.4 Standardní služby // 2.4.1 SMTP // 2.4.2 telnet // 2.4.3 Network Time Protocol // 2.4.4 Vyhledávání lidí // 2.5 Protokoly založené na RPC // 2.5.1 RPC a portmapper // 2.5.2 NIS // 2.5.3 NFS // 2.5.4 Andrew // 2.6 Protokoly pro přenos souborů // 2.6.1 TFTP // 2.6.2 FTP // 2.6.3 FSP // 2.7 Příkazy „r“ - vzdálené provádění příkazů // 2.8 Informační služby // 2.8.1 World Wide Web // 2.8.2 NNTP // 2.8.3 Multicasting a MBone // 2.9 Systém XI1 // 2.10 Propletence důvěry // II Sestavujeme vlastní firewall // 67 // 3 Firewally // 3.1 Podstata firewallů // 3.1.1 Cena // 3.2 Umístění firewallu // 3.3 Brány filtrující pakety // 3.3.1 Zpracování IP fragmentů . . . // 3.3.2 Filtrování FTP // 3.3.3 Filtrování X Window // 3.3.4 Krocení DNS // 3.3.5 Protokoly bez pevných adres // 3.3.6 Umístění filtru // 3.3.7 Topologie sítě a falšování adres // 3.3.8 Filtr paketů a UDP // 3.3.9 Filtrování dalších protokolů // 3.3.10 Filtrujeme směrování // 69 // 3.3.11 Ukázkové konfigurace 89 // 3.3.12 Výkon při filtrování paketů 90 // 3.3.13 Implementace paketového filtru 90 // 3.3.14 Shrnutí 90 // 3.4 Brány na aplikační úrovni 91 //
3.5 Brány na úrovni okruhů 92 // 3.6 Podpora příchozích služeb 94 // 3.7 Dobré i špatné o tunelech 94 // 3.8 Společné podniky 96 // 3 9 Co firewally nedokáží 97 // 4 // Jak sestrojit bránu na aplikační úrovni // 4.1 Bezpečnostní politika // 4.2 Možnosti pro konfiguraci hardware // 4.3 Počáteční instalace // 4.4 Nástroje brány // 4.4.1 TCP wrapper // 4.4.2 Relay // 4.4.3 Lepší telnetd démon // 4.4.4 Podpora pro odchozí FTP // 4.5 Instalace služeb // 4.5.1 Doručování pošty // 4.5.2 Příchozí telnet // 4.5.3 Proxy služby // 4.5.4 Menu služeb brány // 4.5.5 Anonymní FTP // 4.5.6 MBone // 4.5.7 XI1 // 4.5.8 WAIS, WWW a spol // 4.5.9 Proxy NFS // 4.5.10 Instalace NTP // 4.6 Ochrana ochránců // 4.7 Správa brány // 4.7.1 Záznamy // 4.7.2 Integrita souborů // 4.7.3 Další záležitosti // 4.8 Bezpečnostní analýza - aneb proč je naše nastavení bezpečné a chráněné proti selhání // 4.9 Výkon // 4.10 TIS Firewall Toolkit // 4.11 Hodnocení firewallů // 4.11.1 Paketové filtry // 4.11.2 Aplikační brány // 4.11.3 Brány na úrovni okruhu 129 // 4.12 Život bez firewall u 129 // 5 Autentizace 131 // 5.1 Autentizace uživatele 131 // 5.1.1 Hesla 131 // 5.1.2 Jednorázová hesla 132 // 5.1.3 Čipové karty 134 // 5.1.4 Biometriky 134 // 5.2 Autentizace mezi počítači 135 // 5.2.1 Autentizace podle síťových adres 135 // 5.2.2 Kryptografické techniky 135 // 6 Užitečné nástroje 137 // 6.1 proxylib 137 // 6.1.1 socks 139 // 6.2 sys log 139 // 6.3 Sledování sítě: tcpdump a spol 140 // 6.3.1 Použití tcpdump 140 // 6.3.2 ping, trace route u dig 142 // 6.4 Rozšíření protokolování u standardních démonů 142 // 7 Pasti, léčky a návnady 145 // 7.1 Co protokolovat 145 // 7.1.1 Sondování adresového prostoru 149 // 7.1.2 Sledování ICMP 149 // 7.1.3 Kontrašpionáž 149 //
7.1.4 Nástroje pro sledování záznamů v protokolech 151 // 7.2 Nastrčené účty 151 // 7.3 Stopování spojení 152 // 8 Hackerova dílna 155 // 8.1 Úvod 155 // 8.2 Nalezení cíle 156 // 8.2.1 pinglist 159 // 8.2.2 Mapovací nástroje 160 // 8.3 Sondování počítačů 160 // 8.4 Nástroje kontrolující spojení 161 // 8.5 Hry se směrováním 162 // 8.6 Síťové monitory 162 // 8.7 Metastázy 164 // 8.8 Tygří týmy 166 // 8.9 Další informace 167 // 10 // Obsah // III Ohlédnutí 169 // 9 Druhy útoků 171 // 9.1 Krádeže hesel 171 // 9.2 Lidský faktor 172 // 9.3 Chyby a zadní vrátka 173 // 9.4 Selhání autentizace 175 // 9.5 Selhání protokolu 175 // 9.6 Únik informací 176 // 9.7 Odepření služby 177 // 10 Večer s Berferdem 179 // 10.1 Úvod 179 // 10.2 Nepřátelské skutky 179 // 10.3 Večer s Berferdem 182 // 10.4 Den poté 186 // 10.5 Vězení 187 // 10.6 Pátrání po Berferdovi 189 // 10.7 Berferd se vrací 190 // 11 Co se kde skrývá: Pohled do protokolovacích souborů 193 // 11.1 Rok práce 193 // 11.1.1 Záznamy přihlašování 195 // 11.1.2 Zvídavý finger 196 // 11.1.3 Hackerův rozvrh hodin 198 // 11.1.4 Jiné sondy 200 // 11.2 Použití proxy 201 // 11.3 Zdroje útoků 201 // 11.4 Šum na lince 204 // IV Závěrem něco navíc 207 // 12 Právní aspekty 209 // 12.1 Zákony počítačové kriminality 209 // 12.2 Protokolovací soubory jako důkaz 211 // 12.3 Je monitorování legální? 214 // 12.4 Otázky zodpovědnosti za škody 218 // 13 Bezpečná komunikace přes nezabezpečené sítě 221 // 13.1 Úvod do kryptografie 221 // 13.1.1 Značení 223 // 13.1.2 Symetrická kryptografie 223 // 11 // // 13.1.3 Módy činnosti 224 // Mód elektronické kódovací knihy 224 // Mód řetězení šifrovaných bloků 224 // Mód zpětného vstupu pro výstup 225 // Mód zpětného vstupu pro šifru 225 // Jednorázová hesla 226 //
Jak bezpečný je DES 226 // 13.1.4 Kryptografie veřejnými klíči 227 // 13.1.5 Exponenciální výměna klíčů 228 // 13.1.6 Digitální podpis 229 // 13.1.7 Bezpečné hašovací funkce 230 // 13.1.8 Časová razítka 231 // 13.2 Autentizační systém Kerberos 232 // 13.2.1 Omezení 234 // 13.3 Šifrování na spojové úrovni 235 // 13.4 Šifrování na síťové a transportní úrovni 235 // 13.5 Šifrování na aplikační úrovni 238 // 13.5.1 Protokol te/tteř 239 // 13.5.2 Autentizace SNMP 239 // 13.5.3 Bezpečná elektronická pošta 240 // PEM 240 // RIPEM 241 // PGP 241 // 13.5.4 Rozhraní obecných služeb bezpečnosti pro aplikační programy 242 // 14 A kam dál? 243 // A Užitečné a bezplatné 247 // A.l Budování firewallů 248 // A. 1.1 TCP wrapper a potmapper 248 // A. 1.2 securelib 248 // A. 1.3 socks 248 // A. 1.4 TIS Firewall Toolkit 249 // A. 1.5 Proxy XI1 249 // A. 1.6 Bellcore S/Key 249 //
A. 1.7 Démon ident 249 // A. 1.8 swatch - monitor souborů s protokoly 249 // A. 1.9 Zdrojové kódy síťových démonů 249 // A. 1.10 screend 250 // A.l.11 NFS 250 // A. 1.12 karlbridge 250 // A.2 Nástroje pro správu a sledování sítě 250 // 12 // Obsah // A.2.1 tcpdump 250 // A.2.2 traceroute 250 // A.2.3 dig 251 // A.2.4 host 251 // A.2.5 bind 4.9 251 // A.2.6 SNMP 251 // A.2.7 fremont pro mapování sítí 251 // A.3 Balíky pro audit 251 // A.3.1 TAMU 251 // A.3.2 COPS 252 // A. 3.3 Tripwire 252 // A.3.4 ISS 252 // A.3.5 SATAN 252 // A.3.6 crack 252 // A.3.7 SPI 253 // A.4 Kryptografický software 253 // A.4.1 RIPEM 253 // A.4.2 RSAREF 253 // A.4.3 PEM 253 // A.4.4 PGP 253 // A.4.5 Kerberos 253 // A.4.6 MD2 a MD5 253 // A.4.7 snefru 254 // A. 5 Zdroje informací 254 // A.5.1 Nástroje a doporučení CERTu 254 // A.5.2 Konference firewalls 254 // A.5.3 Konference bwgřrag 254 // A.5.4 RISKS Forum 254 // A.5.5 Diskuzní skupiny USENETu 255 // A.5.6 Bezpečnostní archiv COAST 255 // ? Porty TCP a UDP 257 // B. l Pevně dané porty 257 // B. 2 MBone 260 // C Doporučení výrobcům 261 // C. l Všichni 261 // C.2 Stanice 261 // C.3 Směrovače 262 // C.4 Protokoly 262 // C.5 Firewally 263 // 13 // Obsah // Literatura 265 // Seznam hrozeb 279 // Seznam obrázků 281 // Seznam tabulek 283 // Rejstřík 284 // 14

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC