BOOKS - Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za p...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - Michael Rash September 15, 2007 PDF  BOOKS
US $9.94

Views
259669
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Author: Michael Rash
Year: September 15, 2007
Format: PDF
File size: PDF 134 MB
Language: Polish

Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce. Konfiguracja iptables Atak i obrona w warstwach modelu OSI Instalacja i konfiguracja psad Integracja psad z oprogramowaniem zewnętrznym Konfiguracja systemu wykrywania włamań Snort Przetwarzanie sygnatur Snort na reguły iptables Automatyzacja przetwarzania sygnatur poprzez fwsnort Analiza i raporty psad Instalacja i konfiguracja fwknop Wizualizacja logów iptables

You may also be interested in: