CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.
|
|
- Tomasz Wojciechowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1 Zasady zabezpieczania sieci 1 Test Czy już to wiesz?" 1 Podstawowe zagadnienia 4 Sieci i podstawy bezpieczeństwa informacji 4 Cele zabezpieczania sieci 4 Poufność, integralność i dostępność 4 Analiza kosztów i korzyści wynikających z zabezpieczeń 5 Klasyfikacja zasobów 7 Klasyfikowanie luk bezpieczeństwa 8 Klasyfikowanie środków zaradczych 9 Co robimy z ryzykiem? 10 Rozpoznawanie aktualnych zagrożeń w sieci 10 Potencjalni napastnicy 10 Metody ataku 11 Kierunki ataków 13 Ataki przez pośrednika 13 Inne metody ataku 14 Stosowanie podstawowych zasad bezpieczeństwa w projekcie sieci 16 Wskazówki 16 Topologie sieci 17 Bezpieczeństwo sieci a środowisko wirtualne 20 Jak to wszystko do siebie pasuje 22 Zadania przygotowujące do egzaminu 24 Powtórzenie najważniejszych zagadnień 24 Uzupełnianie tabel i list 24 Definicje najważniejszych pojęć Częste zagrożenia bezpieczeństwa 27 Test Czy już to wiesz?" 27 Podstawowe zagadnienia 30 Krajobraz zagrożeń bezpieczeństwa sieci 30 Rozproszone ataki odmowy usługi 30 Metody socjotechniczne 31 Taktyka socjotechniki 32
2 Obrona przed atakami opartymi na socjotechnice 32 Narzędzia do identyfikacji złośliwego oprogramowania 33 Dostępne metody identyfikacji złośliwego oprogramowania 34 Utrata danych i metody eksfiltracji 35 Podsumowanie 36 Zadania przygotowujące do egzaminu 37 Powtórzenie najważniejszych zagadnień 37 Uzupełnianie tabel i list 37 Definicje najważniejszych pojęć 37 Część II. Bezpieczny dostęp 3. Implementacja AAA w Cisco IOS 39 Test Czy już to wiesz?" 39 Podstawowe zagadnienia 43 Serwery Cisco Secure ACS, RADIUS i TACACS 43 Dlaczego używamy Cisco ACS? 43 Na jakiej platformie działa ACS? 44 Czym jest ISE? 44 Protokoły używane między ACS a routerem 44 Wybór protokołu do komunikacji między serwerem ACS a klientem (routerem) 45 Konfigurowanie routerów do współpracy z serwerem ACS 46 Konfigurowanie serwera ACS do współpracy z routerem 57 Weryfikacja i rozwiązywanie problemów interakcji między routerem a serwerem ACS 66 Zadania przygotowujące do egzaminu 73 Powtórzenie najważniejszych zagadnień 73 Uzupełnianie tabel i list 73 Definicje najważniejszych pojęć 73 Zestawienie poleceń Przynieś własne urządzenie (BYOD) 77 Test Czy już to wiesz?" 77 Podstawowe zagadnienia 80 Podstawy BYOD 80 Struktura architektury BYOD 81 Komponenty rozwiązania BYOD 82 Zarządzanie urządzeniami mobilnymi (MDM) 83 Opcje wdrażania MDM 84 Wdrażanie MDM w lokalizacji firmy 84 Wdrażanie MDM opartego na chmurze 86 Zadania przygotowujące do egzaminu 88 Powtórzenie najważniejszych zagadnień 88 Uzupełnianie tabel i list 88
3 Definicje najważniejszych pojęć 88 Część III. Wirtualne sieci prywatne (VPN) 5. Podstawy technologii VPN i kryptografii 91 Test Czy już to wiesz?" 91 Podstawowe zagadnienia 96 Pojęcie sieci VPN i dlaczego jej używamy 96 Czym jest VPN? 96 Typy sieci VPN 97 Dwa główne typy sieci VPN 97 Główne zalety sieci VPN 98 Poufność 98 Integralność danych 99 Uwierzytelnianie 99 Ochrona przed atakami przez powtarzanie 100 Podstawowe pojęcia kryptografii 100 Szyfry i klucze 100 Szyfry 100 Klucze 101 Szyfry blokowe i strumieniowe 101 Szyfry blokowe 101 Szyfry strumieniowe 102 Algorytmy symetryczne i asymetryczne 102 Symetryczne 102 Asymetryczne 103 Funkcja skrótu 104 Kod uwierzytelniania wiadomości, HMAC 105 Podpisy cyfrowe 105 Podpisy cyfrowe w działaniu 105 Zarządzanie kluczami 106 Protokoły szyfrowania następnej generacji 107 IPsec i SSL 107 IPsec 107 SSL 108 Infrastruktura klucza publicznego 110 Pary kluczy publiczny-prywatny 110 Algorytm RS A, klucze i certyfikaty cyfrowe 110 Kto ma klucze i cyfrowe certyfikaty? 111 Jak dwie strony wymieniają klucze publiczne 111 Tworzenie podpisu cyfrowego 111 Urzędy certyfikacji (CA) 111 Certyfikaty główne i certyfikaty tożsamości 112 Certyfikat główny 112 Certyfikat tożsamości 113
4 Użycie certyfikatów cyfrowych do uzyskania klucza publicznego 114 Certyfikaty X.500 i X.509v3 114 Uwierzytelnienie i rejestracja przez CA 115 Standardy kryptograficzne klucza publicznego 116 Prosty protokół rejestracji certyfikatu 117 Unieważnione certyfikaty 117 Zastosowania certyfikatów cyfrowych 118 Topologie PKI 118 Jeden główny CA 119 Hierarchiczny CA z podległymi CA 119 Certyfikacja krzyżowa CA 119 Elementy PKI w działaniu 119 Domyślny certyfikat ASA 120 Oglądanie certyfikatów w ASDM 120 Dodawanie nowego certyfikatu głównego 121 Łatwiejsza metoda instalowania certyfikatów głównych oraz certyfikatów tożsamości 123 Zadania przygotowujące do egzaminu 128 Powtórzenie najważniejszych zagadnień 128 Uzupełnianie tabel i list 129 Definicje najważniejszych pojęć 129 Zestawienie poleceń do powtórki Podstawy IP Security 131 Test Czy już to wiesz?" 131 Podstawowe zagadnienia 134 Pojęcia, składniki i działania IPsec 134 Cel IPsec 134 Protokół IKE (Internet Key Exchange) 135 IPsec krok po kroku 136 Krok 1. Uzgadnianie tunelu - faza 1 IKEv1 136 Krok 2: Uruchamianie protokołu wymiany klucza DH 138 Krok 3: Uwierzytelnianie element równorzędnego 138 Co się dzieje z oryginalnym pakietem użytkownika? 138 Wykorzystanie utworzonych tuneli 138 Teraz IPsec może chronić pakiety użytkowników 139 Ruch przed IPsec 139 Ruch po IPsec 140 Podsumowanie opisu IPsec 141 Konfigurowanie i weryfikowanie IPsec 141 Narzędzia konfiguracji tuneli 141 Rozpoczęcie planowania 141 Konfigurowanie 142 Odpowiednie polecenia wiersza poleceń na routerze 149 Kończenie konfiguracji i weryfikacja IPsec 151
5 Zadania przygotowujące do egzaminu 158 Powtórzenie najważniejszych zagadnień 158 Uzupełnianie tabel i list 158 Definicje najważniejszych pojęć 158 Zestawienie poleceń do powtórki Implementowanie sieci VPN IPsec lokalizacja-lokalizacja 161 Test Czy już to wiesz?" 161 Podstawowe zagadnienia 165 Planowanie i przygotowywanie sieci VPN IPsec lokalizacja-lokalizacja 165 Potrzeby klientów 165 Planowanie fazy 1 IKEv1 167 Planowanie fazy 2 IKEv1 168 Implementowanie i weryfikowanie sieci VPN lokalizacja-lokalizacja IPsec na urządzeniach Cisco IOS 170 Rozwiązywanie problemów IPsec sieci VPN lokalizacja-lokalizacja w Cisco IOS 178 Implementowanie i weryfikowanie sieci VPN lokalizacja-lokalizacja IPsec w Cisco ASA 192 Rozwiązywanie problemów z sieciami VPN lokalizacja-lokalizacja IPsec w Cisco ASA 207 Zadania przygotowujące do egzaminu 213 Powtórzenie najważniejszych zagadnień 213 Uzupełnianie tabel i list 213 Definicje najważniejszych pojęć 213 Zestawienie poleceń do powtórki Implementowanie sieci VPN SSL za pomocą Cisco ASA 217 Test Czy już to wiesz?" 217 Podstawowe zagadnienia 220 Funkcje i zastosowanie SSL w sieciach VPN 220 Czy IPsec został wyeliminowany? 220 Struktura SSL i protokołu TLS 221 SSL dla sieci VPN krok po kroku 222 Wersje VPN SSL 223 Konfigurowanie sieci VPN SSL bez klienta na ASA 224 Używanie kreatora VPN SSL 224 Certyfikaty cyfrowe 226 Dostęp do profilu połączenia 226 Uwierzytelnianie użytkowników 226 Logowanie 230 Przeglądanie działań VPN z serwera 232 Wykorzystanie Cisco AnyConnect Secure Mobility Client 233 Rodzaje sieci VPN SSL 233 Konfigurowanie Cisco ASA do kończenia połączeń Cisco AnyConnect
6 Secure Mobility Client 233 Grupy profile połączeń i wartości domyślne 241 Jeden element o trzech różnych nazwach 242 Podzielone tunelowanie 242 Rozwiązywanie problemów VPN SSL 243 Rozwiązywanie problemów z uzgodnieniem SSL 243 Rozwiązywanie problemów z AnyConnect Client 244 Początkowe problemy z łącznością 244 Problemy związane z ruchem 245 Zadania przygotowujące do egzaminu 246 Powtórzenie najważniejszych zagadnień 246 Uzupełnianie tabel i list 246 Definicje najważniejszych pojęć 246 Część IV. Bezpieczny routing i przełączanie 9. Techniki zabezpieczania warstwy Test Czy już to wiesz?" 249 Podstawowe zagadnienia 253 Podstawy sieci VLAN i magistrali 253 Czym jest sieć VLAN? 253 Stosowanie magistrali z 802.1Q 255 Krok po kroku podążamy za ramką 256 Macierzysta sieć VLAN na magistrali 256 Kim więc chcemy być? (pyta port) 257 Routing między sieciami VLAN 257 Problem korzystania wyłącznie z fizycznych interfejsów 257 Korzystanie z wirtualnych podinterfejsów" 257 Podstawy protokołu drzewa rozpinającego 258 Pętle w sieci nie są zwykle dobre 259 Życie pętli 259 Rozwiązanie problemu pętli warstwy STP jest ostrożny wobec nowych portów 262 Skracanie czasu przed przekazaniem 263 Częste zagrożenia w warstwie 2 i sposoby ich ograniczania 263 Zakłócenie na dole powoduje także zakłócenie na górze 264 Najlepsze praktyki warstwy Nie zezwalaj na uzgadnianie 265 Narzędzia zabezpieczeń warstwy Określone ograniczenia w warstwie 2 z punktu widzenia CCNA Security 266 BPDU Guard 266 Root Guard 268 Zabezpieczenie portu 268 CDP i LLDP 270 DHCP Snooping 271
7 Dynamiczna inspekcja ARP 273 Zadania przygotowujące do egzaminu 276 Powtórzenie najważniejszych zagadnień 276 Uzupełnianie tabel i list 277 Opis wideo zabezpieczeń portów dołączonego do książki 277 Definicje najważniejszych pojęć 277 Zestawienie poleceń Network Foundation Protection (NFP) 281 Test Czy już to wiesz?" 281 Podstawowe zagadnienia 284 Korzystanie z NFP do ochrony sieci 284 Infrastruktura sieci 284 Struktura NFP 284 Wzajemne zależności 285 Implementacja NFP 285 Opis płaszczyzny zarządzania 287 Wszystko po kolei 287 Najlepsze praktyki ochrony płaszczyzny zarządzania 287 Opis płaszczyzny kontrolnej 289 Najlepsze praktyki ochrony płaszczyzny kontrolnej 289 Opis płaszczyzny danych 290 Najlepsze praktyki ochrony płaszczyzny danych 292 Dodatkowe mechanizmy ochronne płaszczyzny danych 292 Zadania przygotowujące do egzaminu 294 Powtórzenie najważniejszych zagadnień 294 Uzupełnianie tabel i list 294 Definicje najważniejszych pojęć Zabezpieczanie płaszczyzny zarządzania na urządzeniach z systemem Cisco IOS 297 Test Czy już to wiesz?" 297 Podstawowe zagadnienia 300 Zabezpieczanie ruchu związanego z zarządzaniem 300 Czym jest ruch związany z zarządzaniem i płaszczyzna zarządzania? 300 Nie tylko niebieski kabel do konsoli 300 Najlepsze praktyki na płaszczyźnie zarządzania 301 Zalecenia przy tworzeniu haseł 303 Używanie AAA do weryfikacji użytkowników 304 Składniki AAA 304 Możliwe miejsca przechowywania nazw użytkowników, haseł i reguł dostępu 305 Autoryzacja użytkowników wirtualnej sieci prywatnej (VPN) 306 Uwierzytelnianie dostępu do routera 307 Lista metod AAA 308
8 Kontrola dostępu oparta na rolach (RBAC) 309 Niestandardowe poziomy uprawnień 310 Ograniczanie możliwości administratora poprzez przypisanie widoku 310 Zaszyfrowane protokoły zarządzania 310 Używanie plików dziennika 311 Protokół NTP (Network Time Protocol) 313 Ochrona plików systemu Cisco IOS 313 Implementacja zabezpieczeń w celu ochrony płaszczyzny zarządzania 314 Implementacja silnych haseł 314 Uwierzytelnianie użytkowników za pomocą AAA 316 Używanie CLI do rozwiązywania problemów z AAA na routerach Cisco 320 Poziom uprawnień/widok analizatora w RBAC 325 Implementowanie widoków analizatora 327 SSH i HTTPS 329 Implementacja funkcji zapisywania w dzienniku 332 Konfiguracja obsługi syslog 332 Cechy protokołu SNMP 334 Konfiguracja NTP 338 Protokół SCP (Secure Copy Protocol) 339 Zabezpieczanie obrazu Cisco IOS i plików konfiguracyjnych 340 Zadania przygotowujące do egzaminu 342 Powtórzenie najważniejszych zagadnień 342 Uzupełnianie tabel i list 343 Definicje najważniejszych pojęć 343 Zestawienie poleceń Zabezpieczanie płaszczyzny danych w IPv6 347 Test Czy już to wiesz?" 347 Podstawowe zagadnienia 350 Omówienie i konfiguracja IPv6 350 Dlaczego IPv6? 350 Format adresu IPv6 351 Omówienie skrótów 353 Mamy jakiś dodatkowy adres? 353 Typy adresów IPv6 353 Konfiguracja routingu IPv6 356 Przechodzenie na IPv6 357 Tworzenie planu bezpieczeństwa IPv6 358 Najlepsze praktyki wspólne dla IPv4 i IPv6 358 Wspólne zagrożenia dla IPv4 i IPv6 359 Bezpieczeństwo protokołu IPv6 360 Nowe potencjalne zagrożenia związane z IPv6 361 Najlepsze praktyki IPv6 363 Listy kontroli dostępu IPv6 364 Zadania przygotowujące do egzaminu 366
9 Powtórzenie najważniejszych zagadnień 366 Uzupełnianie tabel i list 366 Definicje najważniejszych pojęć 366 Zestawienie poleceń Zabezpieczanie protokołów routingu i płaszczyzny kontrolnej 369 Test Czy już to wiesz?" 369 Podstawowe zagadnienia 372 Zabezpieczanie płaszczyzny kontrolnej 372 Minimalizowanie wpływu ruchu płaszczyzny kontrolnej na procesor 372 Zasady płaszczyzny kontrolnej 374 Ochrona płaszczyzny kontrolnej 376 Zabezpieczanie protokołów routingu 376 Implementacja uwierzytelniania aktualizacji routingu OSPF 377 Implementacja uwierzytelniania aktualizacji routingu EIGRP 378 Implementacja uwierzytelniania aktualizacji routingu RIP 379 Implementacja uwierzytelniania aktualizacji routingu BGP 380 Zadania przygotowujące do egzaminu 382 Powtórzenie najważniejszych zagadnień 382 Uzupełnianie tabel i list 382 Definicje najważniejszych pojęć 382 Część V. Technologie zapór sieciowych Cisco i systemu ochrony przed intruzami 14. Podstawy zapór sieciowych 385 Test Czy już to wiesz?" 385 Podstawowe zagadnienia 388 Pojęcia i technologie związane z zaporami sieciowymi 388 Technologie zapór sieciowych 388 Cechy dobrej zapory sieciowej 388 Uzasadnienie stosowania zapór sieciowych 389 Metoda dogłębnej obrony 391 Metodologie zapór sieciowych 392 Statyczne filtrowanie pakietów 393 Brama warstwy aplikacji 394 Stanowe filtrowanie pakietów 394 Inspekcja aplikacji 396 Transparentne zapory sieciowe 396 Zapory następnej generacji 397 Korzystanie z translacji adresów sieciowych (NAT) 397 NAT ma związek z ukrywaniem lub zmianą informacji o adresach źródłowych 398 Wewnętrzny zewnętrzny, lokalny, globalny 398 Translacja adresów portów 400
10 Opcje NAT 401 Tworzenie i wdrażanie zapór sieciowych 402 Technologie zapór sieciowych 402 Kwestie projektu zapory sieciowej 402 Reguły dostępu w zaporach sieciowych 403 Struktura reguły dostępu dla filtrowania pakietów 404 Wskazówki dotyczące projektu reguł zapory sieciowej 404 Konsekwentna implementacja reguł 405 Zadania przygotowujące do egzaminu 408 Powtórzenie najważniejszych zagadnień 408 Uzupełnianie tabel i list 408 Definicje najważniejszych pojęć Implementowanie zapór sieciowych Cisco IOS opartych na strefach 411 Test Czy już to wiesz?" 411 Podstawowe zagadnienia 414 Zapory sieciowe Cisco IOS oparte na strefach 414 Jak działa zapora sieciowa oparta na strefach 414 Funkcje charakterystyczne zapór sieciowych opartych na strefach 414 Strefy i dlaczego są potrzebne parami 415 Składanie elementów w całość 416 Zasady obsługi 417 Strefa self 420 Konfigurowanie i weryfikowanie zapór sieciowych Cisco IOS opartych na strefach 420 Wszystko po kolei 420 Wykorzystanie CCP do konfiguracji zapory sieciowej 421 Weryfikacja zapory sieciowej 434 Weryfikacja konfiguracji z wiersza poleceń 436 Implementacja NAT oprócz ZBF 439 Sprawdzanie, czy NAT działa 443 Zadania przygotowujące do egzaminu 444 Powtórzenie najważniejszych zagadnień 444 Uzupełnianie tabel i list 444 Definicje najważniejszych pojęć 444 Zestawienie poleceń do powtórki Konfigurowanie zasad podstawowej zapory sieciowej dla Cisco ASA 447 Test Czy już to wiesz?" 447 Podstawowe zagadnienia 450 Rodzina urządzeń ASA i ich funkcje 450 Rodzina urządzeń ASA 450 Funkcje i usługi ASA 451
11 Podstawy zapory sieciowej ASA 453 Poziomy bezpieczeństwa urządzeń ASA 454 Domyślny przepływ ruchu 455 Narzędzia do zarządzania urządzeniem ASA 457 Dostęp początkowy 457 Filtrowanie pakietów na ASA 457 Implementowanie list ACL filtrujących pakiety 458 Modułowa struktura zasad 459 Gdzie stosować zasadę 460 Konfigurowanie ASA 460 Rozpoczynanie konfiguracji 460 Wejście do interfejsu graficznego użytkownika ASDM 469 Konfigurowanie interfejsów 471 Adresy IP dla klientów 478 Podstawowy routing do Internetu 479 NAT i PAT 480 Zezwolenie na dodatkowy dostęp przez zaporę sieciową 482 Używanie Packet Tracer do sprawdzania, które pakiety są dozwolone 485 Weryfikowanie zasady bez Telnetu" 489 Zadania przygotowujące do egzaminu 490 Powtórzenie najważniejszych zagadnień 490 Uzupełnianie tabel i list 490 Definicje najważniejszych pojęć 490 Zestawienie poleceń do powtórki Podstawy Cisco IDS/IPS 493 Test Czy już to wiesz?" 493 Podstawowe zagadnienia 496 IPS a IDS 496 Co robią czujniki 496 Różnica między IPS a IDS 496 Platformy czujników 498 Prawdziwy lub fałszywy, negatywny lub pozytywny 499 Terminy pozytywny i negatywny 499 Identyfikacja złośliwego ruchu w sieci 500 IPS/IDS oparty na sygnaturach 500 IPS/IDS oparte na zasadach 500 IPS/IDS oparty na anomaliach 501 IPS/IDS oparty na reputacji 501 Kiedy czujniki wykrywają złośliwy ruch 502 Sterowanie działaniami, które może podjąć czujnik 503 Wdrażanie działań na postawie oceny ryzyka 505 Omijanie IPS/IDS 505 Zarządzanie sygnaturami 506 Sygnatura czy poziomy znaczenia ataku 507
12 Monitorowanie i zarządzanie alarmami i alertami 508 Informacje o bezpieczeństwie 508 Najlepsze praktyki IPS/IDS 509 Rozwiązania nowej generacji IPS Cisco 510 Zadania przygotowujące do egzaminu 511 Powtórzenie najważniejszych zagadnień 511 Uzupełnianie tabel i list 511 Definicje najważniejszych pojęć 511 Część VI. Zabezpieczenie treści i punktów końcowych 18. Techniki ograniczania zagrożeń atakami opartymi na poczcie oraz sieci WWW 513 Test Czy już to wiesz?" 513 Podstawowe zagadnienia 516 Techniki ograniczania zagrożeń opartych na poczcie 516 Zagrożenia oparte na poczcie elektronicznej 516 Zabezpieczanie poczty przez chmurę Cisco 516 Hybrydowe rozwiązania Cisco do zabezpieczenia poczty 517 Urządzenia Cisco do zabezpieczania poczty (ESA) 517 Początkowa konfiguracja Cisco ESA 520 Techniki ograniczania zagrożeń opartych na sieci WWW 523 Cisco CWS 523 Cisco WSA 525 Urządzenie Cisco do zarządzania bezpieczeństwem treści 529 Zadania przygotowujące do egzaminu 531 Powtórzenie najważniejszych zagadnień 531 Uzupełnianie tabel i list 531 Definicje najważniejszych pojęć 531 Zestawienie poleceń do powtórki Techniki ograniczania zagrożeń dla punktów końcowych 533 Test Czy już to wiesz?" 533 Podstawowe zagadnienia 536 Rozwiązania chroniące przez wirusami i innym złośliwym oprogramowaniem 536 Osobiste zapory sieciowe i systemy ochrony przed intruzami na hostach 538 Zaawansowana ochrona przez złośliwym oprogramowaniem dla punktów końcowych 538 Sprzętowe i programowe szyfrowanie danych w punktach końcowych 540 Szyfrowanie poczty 540 Szyfrowanie danych przechowywanych w punktach końcowych 541 Wirtualne sieci prywatne 541 Zadania przygotowujące do egzaminu 543 Powtórzenie najważniejszych zagadnień 543
13 Uzupełnianie tabel i list 543 Definicje najważniejszych pojęć 543 Część VII. Ostatnie przygotowania 20. Końcowe przygotowania 545 Narzędzia do końcowych przygotowań 545 Mechanizm egzaminacyjny i pytania na płycie CD 545 Instalowanie mechanizmu egzaminacyjnego 545 Aktywacja i pobranie egzaminu próbnego 546 Aktywacja innych egzaminów 546 Cisco Learning Network 546 Tabele do nauczenia na pamięć 547 Ćwiczenia do powtarzania materiału na końcu rozdziałów 547 Plan nauki 547 Przypominanie faktów 547 Ćwiczenie konfiguracji 548 Korzystanie z mechanizmu egzaminacyjnego 548 Część VIII. Dodatki A. Odpowiedzi na pytania testu Czy już to wiesz?" 551 B. Aktualizacje egzaminów CCNA Security (IINS) 557 Pobieranie najnowszej wersji z witryny książki 557 Kwestie techniczne 558 Słownik 561 Skorowidz 573 oprac. BPK
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4
Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
Bardziej szczegółowoKonfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoKsięgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne
Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoCisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.
Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.
Bardziej szczegółowoPożądane lektury sposobów na bezpieczeństwo sieci.
Pożądane lektury - 125 sposobów na bezpieczeństwo sieci. Autor: piotr 22.04.2008. Piotr Witczak - audyt bezpieczenstwa informacji, systemów IT Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoAkademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści
Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowo