CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

Wielkość: px
Rozpocząć pokaz od strony:

Download "CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016."

Transkrypt

1 CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1 Zasady zabezpieczania sieci 1 Test Czy już to wiesz?" 1 Podstawowe zagadnienia 4 Sieci i podstawy bezpieczeństwa informacji 4 Cele zabezpieczania sieci 4 Poufność, integralność i dostępność 4 Analiza kosztów i korzyści wynikających z zabezpieczeń 5 Klasyfikacja zasobów 7 Klasyfikowanie luk bezpieczeństwa 8 Klasyfikowanie środków zaradczych 9 Co robimy z ryzykiem? 10 Rozpoznawanie aktualnych zagrożeń w sieci 10 Potencjalni napastnicy 10 Metody ataku 11 Kierunki ataków 13 Ataki przez pośrednika 13 Inne metody ataku 14 Stosowanie podstawowych zasad bezpieczeństwa w projekcie sieci 16 Wskazówki 16 Topologie sieci 17 Bezpieczeństwo sieci a środowisko wirtualne 20 Jak to wszystko do siebie pasuje 22 Zadania przygotowujące do egzaminu 24 Powtórzenie najważniejszych zagadnień 24 Uzupełnianie tabel i list 24 Definicje najważniejszych pojęć Częste zagrożenia bezpieczeństwa 27 Test Czy już to wiesz?" 27 Podstawowe zagadnienia 30 Krajobraz zagrożeń bezpieczeństwa sieci 30 Rozproszone ataki odmowy usługi 30 Metody socjotechniczne 31 Taktyka socjotechniki 32

2 Obrona przed atakami opartymi na socjotechnice 32 Narzędzia do identyfikacji złośliwego oprogramowania 33 Dostępne metody identyfikacji złośliwego oprogramowania 34 Utrata danych i metody eksfiltracji 35 Podsumowanie 36 Zadania przygotowujące do egzaminu 37 Powtórzenie najważniejszych zagadnień 37 Uzupełnianie tabel i list 37 Definicje najważniejszych pojęć 37 Część II. Bezpieczny dostęp 3. Implementacja AAA w Cisco IOS 39 Test Czy już to wiesz?" 39 Podstawowe zagadnienia 43 Serwery Cisco Secure ACS, RADIUS i TACACS 43 Dlaczego używamy Cisco ACS? 43 Na jakiej platformie działa ACS? 44 Czym jest ISE? 44 Protokoły używane między ACS a routerem 44 Wybór protokołu do komunikacji między serwerem ACS a klientem (routerem) 45 Konfigurowanie routerów do współpracy z serwerem ACS 46 Konfigurowanie serwera ACS do współpracy z routerem 57 Weryfikacja i rozwiązywanie problemów interakcji między routerem a serwerem ACS 66 Zadania przygotowujące do egzaminu 73 Powtórzenie najważniejszych zagadnień 73 Uzupełnianie tabel i list 73 Definicje najważniejszych pojęć 73 Zestawienie poleceń Przynieś własne urządzenie (BYOD) 77 Test Czy już to wiesz?" 77 Podstawowe zagadnienia 80 Podstawy BYOD 80 Struktura architektury BYOD 81 Komponenty rozwiązania BYOD 82 Zarządzanie urządzeniami mobilnymi (MDM) 83 Opcje wdrażania MDM 84 Wdrażanie MDM w lokalizacji firmy 84 Wdrażanie MDM opartego na chmurze 86 Zadania przygotowujące do egzaminu 88 Powtórzenie najważniejszych zagadnień 88 Uzupełnianie tabel i list 88

3 Definicje najważniejszych pojęć 88 Część III. Wirtualne sieci prywatne (VPN) 5. Podstawy technologii VPN i kryptografii 91 Test Czy już to wiesz?" 91 Podstawowe zagadnienia 96 Pojęcie sieci VPN i dlaczego jej używamy 96 Czym jest VPN? 96 Typy sieci VPN 97 Dwa główne typy sieci VPN 97 Główne zalety sieci VPN 98 Poufność 98 Integralność danych 99 Uwierzytelnianie 99 Ochrona przed atakami przez powtarzanie 100 Podstawowe pojęcia kryptografii 100 Szyfry i klucze 100 Szyfry 100 Klucze 101 Szyfry blokowe i strumieniowe 101 Szyfry blokowe 101 Szyfry strumieniowe 102 Algorytmy symetryczne i asymetryczne 102 Symetryczne 102 Asymetryczne 103 Funkcja skrótu 104 Kod uwierzytelniania wiadomości, HMAC 105 Podpisy cyfrowe 105 Podpisy cyfrowe w działaniu 105 Zarządzanie kluczami 106 Protokoły szyfrowania następnej generacji 107 IPsec i SSL 107 IPsec 107 SSL 108 Infrastruktura klucza publicznego 110 Pary kluczy publiczny-prywatny 110 Algorytm RS A, klucze i certyfikaty cyfrowe 110 Kto ma klucze i cyfrowe certyfikaty? 111 Jak dwie strony wymieniają klucze publiczne 111 Tworzenie podpisu cyfrowego 111 Urzędy certyfikacji (CA) 111 Certyfikaty główne i certyfikaty tożsamości 112 Certyfikat główny 112 Certyfikat tożsamości 113

4 Użycie certyfikatów cyfrowych do uzyskania klucza publicznego 114 Certyfikaty X.500 i X.509v3 114 Uwierzytelnienie i rejestracja przez CA 115 Standardy kryptograficzne klucza publicznego 116 Prosty protokół rejestracji certyfikatu 117 Unieważnione certyfikaty 117 Zastosowania certyfikatów cyfrowych 118 Topologie PKI 118 Jeden główny CA 119 Hierarchiczny CA z podległymi CA 119 Certyfikacja krzyżowa CA 119 Elementy PKI w działaniu 119 Domyślny certyfikat ASA 120 Oglądanie certyfikatów w ASDM 120 Dodawanie nowego certyfikatu głównego 121 Łatwiejsza metoda instalowania certyfikatów głównych oraz certyfikatów tożsamości 123 Zadania przygotowujące do egzaminu 128 Powtórzenie najważniejszych zagadnień 128 Uzupełnianie tabel i list 129 Definicje najważniejszych pojęć 129 Zestawienie poleceń do powtórki Podstawy IP Security 131 Test Czy już to wiesz?" 131 Podstawowe zagadnienia 134 Pojęcia, składniki i działania IPsec 134 Cel IPsec 134 Protokół IKE (Internet Key Exchange) 135 IPsec krok po kroku 136 Krok 1. Uzgadnianie tunelu - faza 1 IKEv1 136 Krok 2: Uruchamianie protokołu wymiany klucza DH 138 Krok 3: Uwierzytelnianie element równorzędnego 138 Co się dzieje z oryginalnym pakietem użytkownika? 138 Wykorzystanie utworzonych tuneli 138 Teraz IPsec może chronić pakiety użytkowników 139 Ruch przed IPsec 139 Ruch po IPsec 140 Podsumowanie opisu IPsec 141 Konfigurowanie i weryfikowanie IPsec 141 Narzędzia konfiguracji tuneli 141 Rozpoczęcie planowania 141 Konfigurowanie 142 Odpowiednie polecenia wiersza poleceń na routerze 149 Kończenie konfiguracji i weryfikacja IPsec 151

5 Zadania przygotowujące do egzaminu 158 Powtórzenie najważniejszych zagadnień 158 Uzupełnianie tabel i list 158 Definicje najważniejszych pojęć 158 Zestawienie poleceń do powtórki Implementowanie sieci VPN IPsec lokalizacja-lokalizacja 161 Test Czy już to wiesz?" 161 Podstawowe zagadnienia 165 Planowanie i przygotowywanie sieci VPN IPsec lokalizacja-lokalizacja 165 Potrzeby klientów 165 Planowanie fazy 1 IKEv1 167 Planowanie fazy 2 IKEv1 168 Implementowanie i weryfikowanie sieci VPN lokalizacja-lokalizacja IPsec na urządzeniach Cisco IOS 170 Rozwiązywanie problemów IPsec sieci VPN lokalizacja-lokalizacja w Cisco IOS 178 Implementowanie i weryfikowanie sieci VPN lokalizacja-lokalizacja IPsec w Cisco ASA 192 Rozwiązywanie problemów z sieciami VPN lokalizacja-lokalizacja IPsec w Cisco ASA 207 Zadania przygotowujące do egzaminu 213 Powtórzenie najważniejszych zagadnień 213 Uzupełnianie tabel i list 213 Definicje najważniejszych pojęć 213 Zestawienie poleceń do powtórki Implementowanie sieci VPN SSL za pomocą Cisco ASA 217 Test Czy już to wiesz?" 217 Podstawowe zagadnienia 220 Funkcje i zastosowanie SSL w sieciach VPN 220 Czy IPsec został wyeliminowany? 220 Struktura SSL i protokołu TLS 221 SSL dla sieci VPN krok po kroku 222 Wersje VPN SSL 223 Konfigurowanie sieci VPN SSL bez klienta na ASA 224 Używanie kreatora VPN SSL 224 Certyfikaty cyfrowe 226 Dostęp do profilu połączenia 226 Uwierzytelnianie użytkowników 226 Logowanie 230 Przeglądanie działań VPN z serwera 232 Wykorzystanie Cisco AnyConnect Secure Mobility Client 233 Rodzaje sieci VPN SSL 233 Konfigurowanie Cisco ASA do kończenia połączeń Cisco AnyConnect

6 Secure Mobility Client 233 Grupy profile połączeń i wartości domyślne 241 Jeden element o trzech różnych nazwach 242 Podzielone tunelowanie 242 Rozwiązywanie problemów VPN SSL 243 Rozwiązywanie problemów z uzgodnieniem SSL 243 Rozwiązywanie problemów z AnyConnect Client 244 Początkowe problemy z łącznością 244 Problemy związane z ruchem 245 Zadania przygotowujące do egzaminu 246 Powtórzenie najważniejszych zagadnień 246 Uzupełnianie tabel i list 246 Definicje najważniejszych pojęć 246 Część IV. Bezpieczny routing i przełączanie 9. Techniki zabezpieczania warstwy Test Czy już to wiesz?" 249 Podstawowe zagadnienia 253 Podstawy sieci VLAN i magistrali 253 Czym jest sieć VLAN? 253 Stosowanie magistrali z 802.1Q 255 Krok po kroku podążamy za ramką 256 Macierzysta sieć VLAN na magistrali 256 Kim więc chcemy być? (pyta port) 257 Routing między sieciami VLAN 257 Problem korzystania wyłącznie z fizycznych interfejsów 257 Korzystanie z wirtualnych podinterfejsów" 257 Podstawy protokołu drzewa rozpinającego 258 Pętle w sieci nie są zwykle dobre 259 Życie pętli 259 Rozwiązanie problemu pętli warstwy STP jest ostrożny wobec nowych portów 262 Skracanie czasu przed przekazaniem 263 Częste zagrożenia w warstwie 2 i sposoby ich ograniczania 263 Zakłócenie na dole powoduje także zakłócenie na górze 264 Najlepsze praktyki warstwy Nie zezwalaj na uzgadnianie 265 Narzędzia zabezpieczeń warstwy Określone ograniczenia w warstwie 2 z punktu widzenia CCNA Security 266 BPDU Guard 266 Root Guard 268 Zabezpieczenie portu 268 CDP i LLDP 270 DHCP Snooping 271

7 Dynamiczna inspekcja ARP 273 Zadania przygotowujące do egzaminu 276 Powtórzenie najważniejszych zagadnień 276 Uzupełnianie tabel i list 277 Opis wideo zabezpieczeń portów dołączonego do książki 277 Definicje najważniejszych pojęć 277 Zestawienie poleceń Network Foundation Protection (NFP) 281 Test Czy już to wiesz?" 281 Podstawowe zagadnienia 284 Korzystanie z NFP do ochrony sieci 284 Infrastruktura sieci 284 Struktura NFP 284 Wzajemne zależności 285 Implementacja NFP 285 Opis płaszczyzny zarządzania 287 Wszystko po kolei 287 Najlepsze praktyki ochrony płaszczyzny zarządzania 287 Opis płaszczyzny kontrolnej 289 Najlepsze praktyki ochrony płaszczyzny kontrolnej 289 Opis płaszczyzny danych 290 Najlepsze praktyki ochrony płaszczyzny danych 292 Dodatkowe mechanizmy ochronne płaszczyzny danych 292 Zadania przygotowujące do egzaminu 294 Powtórzenie najważniejszych zagadnień 294 Uzupełnianie tabel i list 294 Definicje najważniejszych pojęć Zabezpieczanie płaszczyzny zarządzania na urządzeniach z systemem Cisco IOS 297 Test Czy już to wiesz?" 297 Podstawowe zagadnienia 300 Zabezpieczanie ruchu związanego z zarządzaniem 300 Czym jest ruch związany z zarządzaniem i płaszczyzna zarządzania? 300 Nie tylko niebieski kabel do konsoli 300 Najlepsze praktyki na płaszczyźnie zarządzania 301 Zalecenia przy tworzeniu haseł 303 Używanie AAA do weryfikacji użytkowników 304 Składniki AAA 304 Możliwe miejsca przechowywania nazw użytkowników, haseł i reguł dostępu 305 Autoryzacja użytkowników wirtualnej sieci prywatnej (VPN) 306 Uwierzytelnianie dostępu do routera 307 Lista metod AAA 308

8 Kontrola dostępu oparta na rolach (RBAC) 309 Niestandardowe poziomy uprawnień 310 Ograniczanie możliwości administratora poprzez przypisanie widoku 310 Zaszyfrowane protokoły zarządzania 310 Używanie plików dziennika 311 Protokół NTP (Network Time Protocol) 313 Ochrona plików systemu Cisco IOS 313 Implementacja zabezpieczeń w celu ochrony płaszczyzny zarządzania 314 Implementacja silnych haseł 314 Uwierzytelnianie użytkowników za pomocą AAA 316 Używanie CLI do rozwiązywania problemów z AAA na routerach Cisco 320 Poziom uprawnień/widok analizatora w RBAC 325 Implementowanie widoków analizatora 327 SSH i HTTPS 329 Implementacja funkcji zapisywania w dzienniku 332 Konfiguracja obsługi syslog 332 Cechy protokołu SNMP 334 Konfiguracja NTP 338 Protokół SCP (Secure Copy Protocol) 339 Zabezpieczanie obrazu Cisco IOS i plików konfiguracyjnych 340 Zadania przygotowujące do egzaminu 342 Powtórzenie najważniejszych zagadnień 342 Uzupełnianie tabel i list 343 Definicje najważniejszych pojęć 343 Zestawienie poleceń Zabezpieczanie płaszczyzny danych w IPv6 347 Test Czy już to wiesz?" 347 Podstawowe zagadnienia 350 Omówienie i konfiguracja IPv6 350 Dlaczego IPv6? 350 Format adresu IPv6 351 Omówienie skrótów 353 Mamy jakiś dodatkowy adres? 353 Typy adresów IPv6 353 Konfiguracja routingu IPv6 356 Przechodzenie na IPv6 357 Tworzenie planu bezpieczeństwa IPv6 358 Najlepsze praktyki wspólne dla IPv4 i IPv6 358 Wspólne zagrożenia dla IPv4 i IPv6 359 Bezpieczeństwo protokołu IPv6 360 Nowe potencjalne zagrożenia związane z IPv6 361 Najlepsze praktyki IPv6 363 Listy kontroli dostępu IPv6 364 Zadania przygotowujące do egzaminu 366

9 Powtórzenie najważniejszych zagadnień 366 Uzupełnianie tabel i list 366 Definicje najważniejszych pojęć 366 Zestawienie poleceń Zabezpieczanie protokołów routingu i płaszczyzny kontrolnej 369 Test Czy już to wiesz?" 369 Podstawowe zagadnienia 372 Zabezpieczanie płaszczyzny kontrolnej 372 Minimalizowanie wpływu ruchu płaszczyzny kontrolnej na procesor 372 Zasady płaszczyzny kontrolnej 374 Ochrona płaszczyzny kontrolnej 376 Zabezpieczanie protokołów routingu 376 Implementacja uwierzytelniania aktualizacji routingu OSPF 377 Implementacja uwierzytelniania aktualizacji routingu EIGRP 378 Implementacja uwierzytelniania aktualizacji routingu RIP 379 Implementacja uwierzytelniania aktualizacji routingu BGP 380 Zadania przygotowujące do egzaminu 382 Powtórzenie najważniejszych zagadnień 382 Uzupełnianie tabel i list 382 Definicje najważniejszych pojęć 382 Część V. Technologie zapór sieciowych Cisco i systemu ochrony przed intruzami 14. Podstawy zapór sieciowych 385 Test Czy już to wiesz?" 385 Podstawowe zagadnienia 388 Pojęcia i technologie związane z zaporami sieciowymi 388 Technologie zapór sieciowych 388 Cechy dobrej zapory sieciowej 388 Uzasadnienie stosowania zapór sieciowych 389 Metoda dogłębnej obrony 391 Metodologie zapór sieciowych 392 Statyczne filtrowanie pakietów 393 Brama warstwy aplikacji 394 Stanowe filtrowanie pakietów 394 Inspekcja aplikacji 396 Transparentne zapory sieciowe 396 Zapory następnej generacji 397 Korzystanie z translacji adresów sieciowych (NAT) 397 NAT ma związek z ukrywaniem lub zmianą informacji o adresach źródłowych 398 Wewnętrzny zewnętrzny, lokalny, globalny 398 Translacja adresów portów 400

10 Opcje NAT 401 Tworzenie i wdrażanie zapór sieciowych 402 Technologie zapór sieciowych 402 Kwestie projektu zapory sieciowej 402 Reguły dostępu w zaporach sieciowych 403 Struktura reguły dostępu dla filtrowania pakietów 404 Wskazówki dotyczące projektu reguł zapory sieciowej 404 Konsekwentna implementacja reguł 405 Zadania przygotowujące do egzaminu 408 Powtórzenie najważniejszych zagadnień 408 Uzupełnianie tabel i list 408 Definicje najważniejszych pojęć Implementowanie zapór sieciowych Cisco IOS opartych na strefach 411 Test Czy już to wiesz?" 411 Podstawowe zagadnienia 414 Zapory sieciowe Cisco IOS oparte na strefach 414 Jak działa zapora sieciowa oparta na strefach 414 Funkcje charakterystyczne zapór sieciowych opartych na strefach 414 Strefy i dlaczego są potrzebne parami 415 Składanie elementów w całość 416 Zasady obsługi 417 Strefa self 420 Konfigurowanie i weryfikowanie zapór sieciowych Cisco IOS opartych na strefach 420 Wszystko po kolei 420 Wykorzystanie CCP do konfiguracji zapory sieciowej 421 Weryfikacja zapory sieciowej 434 Weryfikacja konfiguracji z wiersza poleceń 436 Implementacja NAT oprócz ZBF 439 Sprawdzanie, czy NAT działa 443 Zadania przygotowujące do egzaminu 444 Powtórzenie najważniejszych zagadnień 444 Uzupełnianie tabel i list 444 Definicje najważniejszych pojęć 444 Zestawienie poleceń do powtórki Konfigurowanie zasad podstawowej zapory sieciowej dla Cisco ASA 447 Test Czy już to wiesz?" 447 Podstawowe zagadnienia 450 Rodzina urządzeń ASA i ich funkcje 450 Rodzina urządzeń ASA 450 Funkcje i usługi ASA 451

11 Podstawy zapory sieciowej ASA 453 Poziomy bezpieczeństwa urządzeń ASA 454 Domyślny przepływ ruchu 455 Narzędzia do zarządzania urządzeniem ASA 457 Dostęp początkowy 457 Filtrowanie pakietów na ASA 457 Implementowanie list ACL filtrujących pakiety 458 Modułowa struktura zasad 459 Gdzie stosować zasadę 460 Konfigurowanie ASA 460 Rozpoczynanie konfiguracji 460 Wejście do interfejsu graficznego użytkownika ASDM 469 Konfigurowanie interfejsów 471 Adresy IP dla klientów 478 Podstawowy routing do Internetu 479 NAT i PAT 480 Zezwolenie na dodatkowy dostęp przez zaporę sieciową 482 Używanie Packet Tracer do sprawdzania, które pakiety są dozwolone 485 Weryfikowanie zasady bez Telnetu" 489 Zadania przygotowujące do egzaminu 490 Powtórzenie najważniejszych zagadnień 490 Uzupełnianie tabel i list 490 Definicje najważniejszych pojęć 490 Zestawienie poleceń do powtórki Podstawy Cisco IDS/IPS 493 Test Czy już to wiesz?" 493 Podstawowe zagadnienia 496 IPS a IDS 496 Co robią czujniki 496 Różnica między IPS a IDS 496 Platformy czujników 498 Prawdziwy lub fałszywy, negatywny lub pozytywny 499 Terminy pozytywny i negatywny 499 Identyfikacja złośliwego ruchu w sieci 500 IPS/IDS oparty na sygnaturach 500 IPS/IDS oparte na zasadach 500 IPS/IDS oparty na anomaliach 501 IPS/IDS oparty na reputacji 501 Kiedy czujniki wykrywają złośliwy ruch 502 Sterowanie działaniami, które może podjąć czujnik 503 Wdrażanie działań na postawie oceny ryzyka 505 Omijanie IPS/IDS 505 Zarządzanie sygnaturami 506 Sygnatura czy poziomy znaczenia ataku 507

12 Monitorowanie i zarządzanie alarmami i alertami 508 Informacje o bezpieczeństwie 508 Najlepsze praktyki IPS/IDS 509 Rozwiązania nowej generacji IPS Cisco 510 Zadania przygotowujące do egzaminu 511 Powtórzenie najważniejszych zagadnień 511 Uzupełnianie tabel i list 511 Definicje najważniejszych pojęć 511 Część VI. Zabezpieczenie treści i punktów końcowych 18. Techniki ograniczania zagrożeń atakami opartymi na poczcie oraz sieci WWW 513 Test Czy już to wiesz?" 513 Podstawowe zagadnienia 516 Techniki ograniczania zagrożeń opartych na poczcie 516 Zagrożenia oparte na poczcie elektronicznej 516 Zabezpieczanie poczty przez chmurę Cisco 516 Hybrydowe rozwiązania Cisco do zabezpieczenia poczty 517 Urządzenia Cisco do zabezpieczania poczty (ESA) 517 Początkowa konfiguracja Cisco ESA 520 Techniki ograniczania zagrożeń opartych na sieci WWW 523 Cisco CWS 523 Cisco WSA 525 Urządzenie Cisco do zarządzania bezpieczeństwem treści 529 Zadania przygotowujące do egzaminu 531 Powtórzenie najważniejszych zagadnień 531 Uzupełnianie tabel i list 531 Definicje najważniejszych pojęć 531 Zestawienie poleceń do powtórki Techniki ograniczania zagrożeń dla punktów końcowych 533 Test Czy już to wiesz?" 533 Podstawowe zagadnienia 536 Rozwiązania chroniące przez wirusami i innym złośliwym oprogramowaniem 536 Osobiste zapory sieciowe i systemy ochrony przed intruzami na hostach 538 Zaawansowana ochrona przez złośliwym oprogramowaniem dla punktów końcowych 538 Sprzętowe i programowe szyfrowanie danych w punktach końcowych 540 Szyfrowanie poczty 540 Szyfrowanie danych przechowywanych w punktach końcowych 541 Wirtualne sieci prywatne 541 Zadania przygotowujące do egzaminu 543 Powtórzenie najważniejszych zagadnień 543

13 Uzupełnianie tabel i list 543 Definicje najważniejszych pojęć 543 Część VII. Ostatnie przygotowania 20. Końcowe przygotowania 545 Narzędzia do końcowych przygotowań 545 Mechanizm egzaminacyjny i pytania na płycie CD 545 Instalowanie mechanizmu egzaminacyjnego 545 Aktywacja i pobranie egzaminu próbnego 546 Aktywacja innych egzaminów 546 Cisco Learning Network 546 Tabele do nauczenia na pamięć 547 Ćwiczenia do powtarzania materiału na końcu rozdziałów 547 Plan nauki 547 Przypominanie faktów 547 Ćwiczenie konfiguracji 548 Korzystanie z mechanizmu egzaminacyjnego 548 Część VIII. Dodatki A. Odpowiedzi na pytania testu Czy już to wiesz?" 551 B. Aktualizacje egzaminów CCNA Security (IINS) 557 Pobieranie najnowszej wersji z witryny książki 557 Kwestie techniczne 558 Słownik 561 Skorowidz 573 oprac. BPK

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.

Bardziej szczegółowo

Pożądane lektury sposobów na bezpieczeństwo sieci.

Pożądane lektury sposobów na bezpieczeństwo sieci. Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

CEPiK 2 dostęp VPN v.1.7

CEPiK 2 dostęp VPN v.1.7 CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo