Autor: Mariusz Stawowski, Sławomir Karaś, Radosław Wal
ISBN: 978-83-909575-2-4
Ilość stron: 272
Data wydania: 06/2009
Technologie VLAN są integralnym elementem każdej nowoczesnej sieci. VLAN obniża koszty budowy sieci oraz zwiększa jej wydajność i efektywność działania.
Umożliwia także elastyczny podział sieci na segmenty odpowiadające organizacji firmy i potrzebom biznesowym. Ich efektywne funkcjonowanie wymaga właściwego projektu, wdrożenia sieci z wykorzystaniem odpowiednio dobranych urządzeń oraz utrzymania przez kompetentnych administratorów.
Czytelnik znajdzie w książce informacje na temat działania VLAN (m. in. protokołów Spanning Tree), zasad projektowania bezpiecznych sieci, zagadnień ochrony sieci wewnętrznych (m. in. Network Access Control) oraz szeroko rozumianego zarządzania bezpieczeństwem. W publikacji zamieszczono praktyczne przykłady konfiguracji przełączników sieciowych oraz różnego rodzaju funkcji bezpieczeństwa.
Zawarta w książce "Encyklopedia technik hackingu" pozwala czytelnikowi lepiej zrozumieć zagrożenia oraz działanie zabezpieczeń sieciowych i zasady ich poprawnego projektowania.
Rozdziały:
1. Zasady działania i projektowanie bzepiecznych sieci VLAN
1.1. Tworzenie sieci VLAN
1.2. Połączenia typu Trunk (802.1Q)
1.3. GVRP - automatyczna dystrybucja VLAN
1.4. Problemy związane z topologią fozyczna sieci LAN
1.5. Protokół Spanning tree
1.6. Rapid Spanning Tree
1.7. Multiple Spanning Tree
1.8. Agregowanie połączeń
1.9. Łączenie przełączników w stosy
1.10.Inne metody zapewnienia redundancji w warstiwe 2
1.11. Przełączanie w warstwach wyższych
1.12. Segmentacja sieci komputeks.pl
1.13. Bezpieczeństwo dostępu do przełączników
1.14. Bezpieczeństwo protokołów Spanning Tree
1.15. Bezpieczeństwo dostępu do sieci w środowisku statycznym
1.16. Zabezpieczenie dostępu do sieci w środowisku dynamicznym
1.17. Filtrowanie ruchu na przełącznikach
1.18. Projektowanie sieci i zabezpieczeń
1.19. Architektury zabezpieczeń sieci dostawców usług
2. Ochrona sieci przed zagrożeniami wewnętrznymi
2.1. Problemy i wymagania bezpieczeństwa sieci wewnętrznych
2.2. Techniczne podstawy funkcjonowania infrastruktury NAC opartej o standard 802.1X/EAP
2.3. Wdrożenie NAC i integracja ze środowiskiem sieciowym
3. Monitorowanie działania sieci i bezpieczeństwa
3.1. Monitorowanie sieci i wykrywanie nieprawidłowości
3.2. Monitorowanie bezpieczeństwa sieci
3.3. Identyfikowanie specyficznych zdarzeń i dostrajanie warunków generowania alarmów
Dodatki:
A. Podstawy działania sieci komputerowych
B. Encyklopedia technik hackingu
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.