krainaksiazek zapory sieciowe w systemie linux kompendium wiedzy o nftables 20108037

- znaleziono 3 produkty w 3 sklepach

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - Steve Suehring - 2836945566

50,34 zł

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV - Steve Suehring

Książki & Multimedia > Książki

Opis - Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje! Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI , protokół IP , zasady routingu oraz sposób wyboru reguł filtrujących pakiety . Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables . Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT - to tylko niektóre z poruszanych kwestii. Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables . W następnych krokach uruchomisz usługi takie jak: e-mail , SSH , FTP oraz DHCP . Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux! W tej książce znajdziesz dokładnie to czego potrzebujesz: Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań Uodparnianie systemów na skanowanie portów i inne ataki Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit Zaawansowane zapory sieciowe dla każdego! Nazwa - Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV Oryginalny tytuł - Linux Firewalls: Enhancing Security with nftables and Beyond (4th Edition) Autor - Steve Suehring Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788328312975 Kod EAN - 9788328312975 Wydanie - 4 Rok wydania - 2015 Język - PL Tłumacz - Lech Lachowski Format - 170x230 Ilość stron - 432 Podatek VAT - 5% Premiera - 2015-11-06

Sklep: InBook.pl

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables - 2848456196

49,11 zł

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables Helion

Książki / Technika. Informatyka. Przemysł. Rzemiosło. Rolnictwo / Informatyka. Cybernetyka. Komputery

.

Sklep: Kumiko.pl

Sieci komputerowe. Biblia - Barrie Sosinsky - 2823032595

89,00 zł

Sieci komputerowe. Biblia - Barrie Sosinsky Helion

Informatyka > Sieci komputerowe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej! O autorze (19) Wprowadzenie (21) Część I: Podstawy sieci (25) Rozdział 1. Wprowadzenie do sieci (27) Definiowanie sieci komputerowej (28) Rodzaje sieci (30) Rodzaje transmisji danych (31) Komunikacja punkt-punkt (31) Komunikacja rozgłoszeniowa (32) Topologie (33) Topologie fizyczne (33) Topologie hybrydowe (39) Topologie logiczne (40) Podsumowanie (42) Rozdział 2. Stos protokołów sieciowych (43) Organizacje opracowujące standardy (44) Model odniesienia OSI (45) Komunikacja między warstwami (46) Warstwa fizyczna (50) Warstwa łącza danych (51) Warstwa sieciowa (52) Warstwa transportowa (53) Warstwa sesji (53) Warstwa prezentacji (54) Warstwa aplikacji (54) Model odniesienia TCP/IP (55) Porównanie modeli odniesienia OSI i TCP/IP (56) Podsumowanie (57) Rozdział 3. Architektura i projektowanie sieci (59) Architektura sieci i topologia (60) Komunikacja punkt-punkt (61) Sieci przełączane i pakietowe (69) Magistrale (70) Segmenty sieci (71) Domeny kolizyjne (72) Wytłumianie sygnału (74) Punkty przyłączeniowe (74) Sieci jednostek równorzędnych (peer-to-peer) (77) Sieci klient-serwer (79) Sieci wielowarstwowe (80) Uproszczony klient-serwer (82) Serwer terminali (82) Sieci X Window (83) Podsumowanie (84) Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85) Zbieranie informacji o sieci (86) Publikowanie informacji o węźle (90) Przeglądanie (91) Odpytywanie (93) Połączenia (94) Prosty protokół zarządzania siecią (96) Oprzyrządowanie do zarządzania systemem Windows (101) Sporządzanie mapy sieci (102) Podsumowanie (104) Rozdział 5. Szerokość pasma i przepustowość (105) Szerokość pasma i pojemność systemu (106) Koraliki w rurze z syropem (106) Teoria sygnałów (107) Szerokość pasma (111) Teoria próbkowania (112) Multipleksacja (115) Multipleksacja z podziałem czasu (115) Multipleksacja z podziałem częstotliwości (117) Inne techniki multipleksacji (118) Sterowanie przepływem (119) Inżynieria ruchu (121) Kształtowanie ruchu (121) Algorytm cieknącego wiadra (122) Algorytm wiadra z żetonami (123) Jakość usługi (124) Podsumowanie (126) Część II: Sprzęt (127) Rozdział 6. Serwery i systemy sieciowe (129) Rodzaje serwerów sieciowych (130) Pojemność i obciążenie (133) Trzy metody działania (133) Metodologia prac projektowych (134) Skalowanie serwerów i systemów sieciowych (139) Definiowanie poziomów usług (139) Szacowanie wydajności (143) Rozbudowa serwerów (153) Podsumowanie (155) Rozdział 7. Interfejsy sieciowe (157) Czym jest interfejs sieciowy? (157) Fizyczne interfejsy sieciowe (158) Logiczne interfejsy sieciowe (159) Adresy sieciowe (161) Adresy fizyczne (161) Konfiguracja interfejsów sieciowych (162) Powiązania i dostawcy (165) Izolacja i routing (168) Izolacja fizyczna (168) Izolacja protokołów (170) Magistrale komunikacyjne kart sieciowych (170) Przykładowa karta sieciowa (172) Sterowniki sieciowe (173) Podsumowanie (174) Rozdział 8. Media transmisyjne (177) Media kablowe (177) Przygotowanie okablowania (178) Skrętka (180) Kable współosiowe (182) Okablowanie sieci Ethernet (184) Kable optyczne (187) Łączność bezprzewodowa (196) Promieniowanie elektromagnetyczne (196) Informacja i transmisja (199) Połączenia bezprzewodowe (201) Podsumowanie (203) Rozdział 9. Routing, przełączanie i mostkowanie (205) Przełączanie obwodów i pakietów (205) Urządzenia warstw 1. i 2. (209) Koncentratory pasywne (209) Regeneratory (210) Przełączniki (211) Mosty (212) Routery (215) Warstwa sterująca (217) Warstwa przełączania (217) Topologie routingu (219) Metody optymalizacji (221) Algorytm wektora odległości (221) Algorytmy stanu łącza (226) Algorytm wektora ścieżki (229) Protokół drzewa rozpinającego (232) Routery cebulowe (242) Sieci Tor (244) Jednostki klienckie Tor (244) Ukryte usługi (245) Bramy (247) Podsumowanie (247) Część III: Rodzaje sieci (249) Rozdział 10. Sieci domowe (251) Elementy sieci domowej (252) Połączenia szerokopasmowe (253) Połączenia bezprzewodowe (257) Połączenia stałe (258) Ethernet (258) Linie telefoniczne (259) Zasilanie przez Ethernet (262) Technologia HomePlug (262) Serwery sieci domowych (268) Podsumowanie (269) Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271) Sieci peer-to-peer (272) Czyste sieci P2P (273) Systemy hybrydowe (276) Sieci przyjacielskie (280) Magistrale (281) Uniwersalna magistrala szeregowa (282) FireWire (285) Bluetooth (287) Połączenia (288) Profile (290) Podsumowanie (290) Rozdział 12. Tworzenie sieci lokalnych (293) Wprowadzenie (294) Standardy sieci LAN (295) Kanały rozgłoszeniowe (298) Ethernet (300) Ramki protokołu Ethernet (303) Protokół CSMA/CD (307) Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310) Sieci Token Ring (310) Sieci FDDI (314) Sieci wykorzystywane w automatyce (318) Standard X10 i automatyka domowa (319) Systemy sterowania procesami (324) Podsumowanie (333) Rozdział 13. Sieci szkieletowe i rozległe WAN (335) Sieci rozległe WAN (336) Sieci z komutacją obwodów (337) Sieć telekomunikacyjna PSTN (339) ISDN (341) DSL (342) Sieć telewizji kablowej (346) Łącza T i E (346) Sieci SONET/SDH (348) Architektura SONET/SDH (349) Ramkowanie (350) Protokół PoS (Packet over SONET/SDH) (353) Sieci pakietowe (354) Sieci X.25 (355) Technologia SMDS (356) Technologia ATM (357) Frame Relay (359) Protokół MPLS (360) Sieci Internet i Internet2 (361) Punkty wymiany ruchu internetowego (361) Internet2 (363) Podsumowanie (364) Rozdział 14. Sieci bezprzewodowe (365) Sieci bezprzewodowe (366) Sieci Wi-Fi (367) Standardy grupy IEEE 802.11x (368) Standard 802.11 (370) Standard 802.11y (372) Modulacja (373) Protokół 802.11 (380) Punkty dostępu i bramy (385) Regeneratory i mosty (386) Tryb Wireless Distribution System (388) Routery i bramy bezprzewodowe (390) Konfiguracja routera (391) Aktualizacja routera (392) Sieć bezprzewodowa laptopów XO (393) Anteny (395) Charakterystyka anteny (396) Anteny inteligentne (398) Oprogramowanie wspierające sieci bezprzewodowe (399) Bezpieczeństwo (402) Szyfrowanie WEP (402) Szyfrowanie WPA (404) Podsumowanie (406) Rozdział 15. Sieć pamięci masowej (407) Potrzeba utworzenia sieci pamięci masowej (408) Różne typy sieci pamięci masowej (409) SAN kontra NAS (410) Koncepcja Business Continuance Volumes (411) Wirtualizacja pamięci masowej (412) Model współdzielonej sieci pamięci masowej (414) Współdzielone taśmy (415) Domena pamięci masowej (420) Agregacja (421) Modele urządzeń (422) Sieci Fibre Channel (425) Standardy sieci Fibre Channel (426) Oznaczenia portów (427) Protokół Fibre Channel Protocol (428) Fibre Channel z pętlą arbitrażową (430) Sieć Fibre Channel Switched fabrics (431) Technologie pamięci masowej z zastosowaniem IP (433) Protokół iSCSI (435) Fibre Channel over IP (436) Protokół Internet Fibre Channel Protocol (438) Zarządzanie siecią Storage Area Network (438) Protokół Internet Storage Name Service (439) Podsumowanie (440) Rozdział 16. Łącza o dużej szybkości (441) Wydajne systemy obliczeniowe (442) Poza gigabitowy Ethernet (443) 10GBase-T (445) Przetwarzanie stosu TCP bez użycia procesora (445) Sieci Zero Copy Network (448) Virtual Interface Architecture (449) InfiniBand (451) Klastry sieciowe (453) Równoważenie obciążenia (455) Systemy przetwarzania sieciowego (457) Podsumowanie (459) Część IV: Sieci TCP/IP (461) Rozdział 17. Internetowy protokół transportowy (463) Transmission Control Protocol (464) Struktura pakietu (465) Pola nagłówka (466) Flagi (466) Pole sumy kontrolnej (467) Pola kontrolne (468) Pole danych (468) Operacje protokołu (469) Połączenia (472) Kontrola przepływu (473) Przesuwające się okna (473) Kontrola przeciążenia sieci (473) Multipleksowanie (474) Protokół User Datagram Protocol (475) Porty (477) Problemy z TCP (481) Podsumowanie (482) Rozdział 18. Protokoły internetowe (485) Ogólny opis protokołu IP (486) Protokół Internet Protocol Version 4 (IPv4) (487) Adresowanie IPv4 (488) Tworzenie podsieci (504) Ustawianie adresu IP (505) Adresowanie statyczne (507) Adresowanie dynamiczne (508) Dynamic Host Configuration Protocol (508) Konfiguracja (509) Zabezpieczanie DHCP (510) Protokół Bootstrap (510) Protokół Internet Control Message Protocol (511) IPv6 (Internet Protocol Version 6) (514) Adresowanie IPv6 (516) Datagramy IPv6 (523) Protokół IPv6 Neighbor Discovery (524) ICMPv6 (525) Podsumowanie (526) Rozdział 19. Usługi określania nazw (527) Plik HOSTS (528) Protokół Address Resolution Protocol (ARP) (531) Żądania ARP (531) Protokół Reverse Address Resolution Protocol (532) Przeglądanie bufora ARP (533) Podstawowy system wejścia-wyjścia sieci (534) Windows Internet Name Service (535) Domain Name System (536) Żądania DNS (537) Topologia DNS (539) Rekordy zasobów (540) Określanie nazw kontra usługi katalogowe (544) Podsumowanie (545) Część V: Aplikacje i usługi (547) Rozdział 20. Sieciowe systemy operacyjne (549) Co to jest sieciowy system operacyjny? (550) Protokoły i usługi (551) Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551) Sieciowe systemy operacyjne i oprogramowanie (552) Unix (554) POSIX (556) Architektura STREAMS i gniazda (557) Single UNIX specification (558) Linux (559) Dystrybucje (560) Solaris (561) Novell NetWare oraz Open Enterprise Server (563) Windows Server (564) Podsumowanie (566) Rozdział 21. Usługi domen i katalogowe (567) Usługi katalogowe i domeny (568) Banyan VINES (569) Typy domen (570) Wzajemna współpraca (571) Serwery domen (571) Usługi katalogowe (572) Synchronizacja i replikacja (573) Jednokrotne logowanie (574) Przestrzenie nazw (575) Zarządzanie polityką (576) Kontrola dostępu bazująca na roli (580) Zarządzanie tożsamością (581) X.500 oraz LDAP (582) Network Information Service (583) Serwery LDAP (584) LDAP Data Interchange Format (584) Novell eDirectory (585) Nazwa wyróżniająca (586) Microsoft Active Directory (587) Replikacja (590) Podsumowanie (591) Rozdział 22. Usługi plików i buforowanie (593) Network Attached Storage (594) Funkcje NAS (595) NAS kontra SAN (597) Sieciowe bufory plików (597) Protokoły sieciowych systemów plików (598) Network File System (599) Server Message Block/Common Internet File System (600) Samba (602) Bezpieczeństwo Samby (603) Określanie nazw w serwerze Samba i przeglądanie udziałów (603) Samba w Ubuntu (604) Distributed File System (606) Podsumowanie (609) Rozdział 23. Usługi sieciowe (611) Protokół HyperText Transfer Protocol (612) Żądania HTTP (613) Kody stanów HTTP (615) Statyczne kontra dynamiczne strony internetowe (619) Usługi sieciowe (620) Architektura oparta na usługach (622) Podsumowanie (624) Rozdział 24. Protokoły poczty elektronicznej (625) Trzy główne protokoły (626) Przegląd poczty elektronicznej (626) Technologia push e-mail (628) Wiadomości w częściach (628) Simple Mail Transfer Protocol (630) Typy MIME (631) Protokół Post Office Protocol (636) Klienty poczty Webmail (637) Protokół Internet Message Access Protocol (637) Serwery poczty (638) Konfiguracja klienta poczty (639) Podsumowanie (642) Rozdział 25. Strumieniowanie multimediów (643) W jaki sposób działa strumieniowanie? (644) Strumieniowanie kontra pobieranie progresywne (644) Emisja pojedyncza kontra multiemisja (648) Protokoły strumieniowania (650) Protokół Real-Time Streaming Protocol (650) Protokół Real-Time Transport Protocol (651) Protokół Real-Time Control Protocol (653) Język Synchronized Markup Integration Language (654) Kodowanie (655) Serwery strumieniowania (658) Formaty strumieniowanych plików (659) Odtwarzacze (661) Flash (662) Silverlight (663) Podsumowanie (664) Rozdział 26. Telefonia cyfrowa i VoIP (665) Telefonia cyfrowa (666) Systemy PBX (667) Asterisk (668) Oprogramowanie Cisco Unified Communications Manager (669) Microsoft Response Point (669) Technologia VoIP (671) Adaptery ATA (672) Telefony VoIP (674) Protokoły VoIP (675) System integracji telefonu z komputerem (678) Wideotelefonia (679) Mobile VoIP (680) Kamery internetowe (681) Podsumowanie (682) Część VI: Bezpieczeństwo w sieci (685) Rozdział 27. Usługi i protokoły bezpieczeństwa (687) Ogólny opis bezpieczeństwa sieci (688) Luki w zabezpieczeniach sieci (688) Baza danych National Vulnerability Database (690) Miejsca ataku (691) Reguły tworzenia bezpiecznej sieci (694) Technologie NLA oraz NAP (696) Bezpieczne protokoły w internecie (698) IPsec (699) Zestaw protokołów Transport Layer Security (702) Protokół HTTPS (703) Szyfrowanie i kryptografia (705) Atak siłowy i ignorancja (706) Algorytmy klucza symetrycznego (708) Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711) Kerberos (712) Podsumowanie (715) Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717) Zapory sieciowe (718) Funkcje zapory sieciowej (718) Strefy sieciowe (725) Filtry bezstanowe (727) Filtry stanu (727) Filtry aplikacji (730) Domyślnie odmawiaj (731) Mechanizm NAT (732) Serwery proxy (735) Przezroczyste serwery proxy i przynęty (738) Serwery odwrotnego proxy (738) Podsumowanie (740) Rozdział 29. Sieci VPN (741) Technologie VPN (742) Rodzaje VPN (742) Łącza VPN (743) Topologie połączeń między lokacjami (745) Urządzenia w sieci VPN (746) Oprogramowanie VPN (747) Szyfrowanie (752) Tunelowanie (753) Protokoły tunelowania (754) Protokół Generic Routing Encapsulation (754) Tunel IPsec (754) TLS/SSL (755) Tunelowanie punkt-punkt (755) Podsumowanie (756) Część VII: Diagnostyka i zarządzanie siecią (759) Rozdział 30. Zarządzanie siecią (761) Znaczenie zarządzania siecią (762) FCAPS (762) Zarządzanie usterkami (764) Zarządzanie konfiguracją (769) Zarządzanie rozliczeniami i administracja (778) Zarządzanie wydajnością (779) Zarządzanie bezpieczeństwem (782) Kategorie oprogramowania do zarządzania siecią (783) Platformy sieciowe (784) Podsumowanie (787) Rozdział 31. Polecenia diagnostyczne sieci (789) Diagnostyka sieci (790) Polecenia sieciowe (790) Narzędzia wiersza poleceń (790) Powłoki sieciowe (807) Powłoka Windows NetShell (807) Sesje Telnet (814) PowerShell (815) Podsumowanie (826) Rozdział 32. Dostęp zdalny (827) Dostęp zdalny (828) Protokoły połączenia zdalnego (829) Usługi dostępu zdalnego (830) Pulpit zdalny (831) Serwery RADIUS (834) Sesje RADIUS (836) Roaming RADIUS (837) Protokół Diameter (838) Podsumowanie (840) Dodatek A: Przypisania portów TCP - UDP (841) Skorowidz (863)  

Sklep: Księgarnia-Techniczna.com

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z krainaksiazek pl zapory sieciowe w systemie linux kompendium wiedzy o nftables 20108037

2. Szukaj na wszystkich stronach serwisu

t1=0.019, t2=0, t3=0, t4=0.02, t=0.019

Dla sprzedawców

copyright © 2005-2017 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER