kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
| Kiadó: | Panem Kft. |
|---|---|
| Kiadás helye: | Budapest |
| Kiadás éve: | |
| Kötés típusa: | Ragasztott papírkötés |
| Oldalszám: | 407 oldal |
| Sorozatcím: | |
| Kötetszám: | |
| Nyelv: | Magyar |
| Méret: | 24 cm x 17 cm |
| ISBN: | 963-545-425-2 |
| Megjegyzés: | Fekete-fehér ábrákkal illusztrálva. |
| Bevezetés | 13 |
| Itt gépkalózok élnek! | 17 |
| A célpont kiválasztása | 18 |
| Ártalmatlan információ megszerzése | 20 |
| Alkalom szülte célok | 22 |
| Alkalom szülte cél a hálózatom? | 23 |
| Kiválasztott célpontok | 24 |
| Kiválasztott célponttá válunk-e? | 25 |
| A támadás folyamata | 26 |
| Felderítés és nyomkeresés (helyszíni szemle) | 26 |
| Letapogatás | 31 |
| Kiértékelés | 35 |
| Hozzáférés megszerzése | 39 |
| A jogosultságok kiterjesztése | 43 |
| A nyomok elfedése | 45 |
| Hálózatbiztonsági szervezetek | 48 |
| CERT Koordinációs Központ | 49 |
| SANS | 49 |
| Internetbiztonsági Központ (CIS) | 50 |
| SCORE | 50 |
| Internet Viharközpont | 50 |
| ICAT Metabase | 51 |
| Security Focus | 51 |
| Mit tanulhatunk ezektől a szervezetektől? | 51 |
| Gyakori támadások áttekintése | 52 |
| Összefoglalás | 56 |
| Összefoglaló kérdések | 56 |
| A biztonsági házirend és a felelősség | 59 |
| A bizalmi viszonyok meghatározása | 63 |
| Indokolható használati házirend | 66 |
| Áttekintés | 66 |
| Célkitűzés | 67 |
| Hatályosság | 67 |
| Általános használat és tulajdonjog | 67 |
| Biztonsági és tulajdonjogi információk | 68 |
| Visszaélések | 70 |
| Büntetések | 73 |
| Következtetések | 73 |
| A jelszavak szabályozása | 74 |
| Áttekintés | 74 |
| Célkitűzés | 75 |
| Hatályosság | 75 |
| Általános szabályok | 76 |
| A jelszókészítés általános alapelvei | 77 |
| Jelszóvédelmi szabályok | 79 |
| Büntetések | 80 |
| Következtetések | 80 |
| A virtuális magánhálózat (VPN) biztonsági szabályzata | 81 |
| Célkitűzés | 82 |
| Hatályosság | 82 |
| Általános szabályok | 82 |
| Következtetések | 84 |
| Az extranet csatlakozás házirendje | 85 |
| Célkitűzés | 85 |
| Hatályosság | 86 |
| Biztonsági átvizsgálás | 86 |
| A másik fél csatlakozási szerződése | 86 |
| Üzleti érdek | 87 |
| Kapcsolattartási pont | 87 |
| A csatlakozás létrehozása | 87 |
| A hozzáférés és a csatlakozás módosítása | 87 |
| A hozzáférés visszavonása | 88 |
| Következtetések | 88 |
| Az ISO-minősítés és a biztonság | 89 |
| Példák biztonsági szabályzatokra az interneten | 91 |
| Összefoglalás | 92 |
| Összefoglaló kérdések | 92 |
| A biztonsági technológiák áttekintése | 95 |
| A biztonság fő tervezési elvei | 96 |
| Csomagszűrés a hozzáférés-vezérlő lista segítségével | 99 |
| A bevásárlólista analógiája | 101 |
| A csomagszűrés korlátai | 104 |
| Állapotteljes csomagvizsgálat | 105 |
| Az SPI használatával kezelt bővített csomagfolyamat | 106 |
| Az állapotteljes csomagvizsgálat korlátai | 108 |
| A hálózaticím-fordítás | 109 |
| A hálózatbiztonság növelése | 112 |
| A címfordítás korlátai | 113 |
| A közvetítők és az alkalmazásszintű védelem | 114 |
| A közvetítő korlátai | 117 |
| Tartalomszűrés | 118 |
| A tartalomszűrés korlátai | 121 |
| Nyilvános kulcsú infrastruktúra | 122 |
| A PKI korlátai | 124 |
| AAA technológiáka | 125 |
| Hitelesítés (azonosítás) | 125 |
| Feljogosítás | 126 |
| Naplózás | 127 |
| RADIUS | 128 |
| TACACS | 129 |
| A TACACS+ és a RADIUS összehasonlítása | 131 |
| Összefoglalás | 131 |
| Összefoglaló kérdések | 132 |
| Biztonsági protokollok | 133 |
| A DES titkosítás | 135 |
| A titkosítás erőssége | 137 |
| A DES korlátai | 138 |
| A tripla DES (3DES) titkosítás | 138 |
| A titkosítás erőssége | 140 |
| A 3DES korlátai | 140 |
| Az MD5 algoritmus | 140 |
| Az MD5 algoritmus működése | 143 |
| A pont-pont közötti alagútprotokoll (PPTP) | 144 |
| A PPTP működése | 145 |
| A PPTP korlátai | 146 |
| A második rétegbeli alagútprotokoll (L2TP) | 147 |
| Az L2TP és a PPTP összehasonlítása | 148 |
| Az L2TP előnyei | 148 |
| Az L2TP működése | 149 |
| A biztonságos távelérés | 152 |
| Az SSH és a telnet összehasonlítása | 153 |
| Az SSH működése | 156 |
| Alagút kiépítése és végpont áthelyezése | 157 |
| Az SSH korlátai | 158 |
| Összefoglalás | 159 |
| Összefoglaló kérdések | 160 |
| Tűzfalak | 161 |
| Gyakran ismételt kérdések a tűzfalakkal kapcsolatban | 163 |
| Kinek van szüksége tűzfalakra? | 163 |
| Miért van szükségem tűzfalakra? | 164 |
| Vannak-e megvédendő értékeim? | 165 |
| Hogyan működik a tűzfal? | 166 |
| A tűzfal maga a biztonsági házirend | 167 |
| A tűzfal működésének áttekintése | 170 |
| A tűzfal működése | 172 |
| A tűzfal alkalmazása | 173 |
| A bejövő forgalomra vonatkozó szabályzat meghatározása | 175 |
| A kimenő forgalomra vonatkozó szabályzat meghatározása | 177 |
| Elsőként az alapelvek: élet a DMZ-ben | 177 |
| Esettanulmányok | 179 |
| Demilitarizálni vagy nem demilitarizálni? | 180 |
| Levelezőszerver a tűzfallal védett belső hálózatban | 181 |
| A tűzfal beállítása (levelezőszerver a DMZ-ben) | 184 |
| A tűzfalak korlátai | 188 |
| Összefoglalás | 189 |
| Összefoglaló kérdések | 190 |
| Útválasztók | 191 |
| A peremi útválasztó mint ellenőrző pont | 196 |
| Az ellenőrző pontkélnt működő útválasztók korlátai | 198 |
| Csomagvizsgáló útválasztó | 199 |
| A tűzfalkészlet előnyei | 200 |
| Tartalomalapú csomagvizsgálat | 203 |
| A behatolás érzékelése a CIsco IOS segítségével | 208 |
| Mikor használjuk a tűzfalkészlet IDS-modulját? | 210 |
| A tűzfalkészlet IDS-moduljának működése | 210 |
| A tűzfalkészlet korlátai | 213 |
| Biztonságos IOS-sablon | 214 |
| Összefoglalás | 231 |
| Összefoglaló kérdések | 232 |
| Virtuális magánhálózatok | 233 |
| A VPN a biztonságos összeköttetés | 236 |
| A VPN áttekintése | 238 |
| A VPN előnyei és célja | 241 |
| VPN implementációs stratégiák | 242 |
| Megosztott alagút | 245 |
| Az IPSec VPN áttekintése | 245 |
| Az adatok hitelesítése és sértetlensége | 248 |
| Alagúttechnika | 249 |
| Titkosító módszerek | 250 |
| IPSec-protokollok | 251 |
| Az IPSec működése | 255 |
| Az útválasztó beállítása VPN-végpontként | 260 |
| Az ISAKMP beállítása | 260 |
| Az IPSec beállítása | 263 |
| A tűzfal VPN-beállítása a kliens-hozzáférés számára | 267 |
| Összefoglalás | 270 |
| Összefoglaló kérdések | 270 |
| Vezeték nélküli biztonság | 271 |
| Vezeték nélküli helyi hálózatok | 274 |
| MI az a Wi-Fi? | 276 |
| A vezeték nélküli hálózatok előnyei | 276 |
| A vezeték nélküli egyenlő a rádióhullámokkal | 277 |
| Vezeték nélküli hálózat | 278 |
| Működési módok | 278 |
| Hatósugár | 280 |
| Elérhető sávszélesség | 281 |
| Vezeték nélküli háborús játékok | 281 |
| A drótnélküliség veszélyei | 289 |
| Lehallgatás | 289 |
| Szolgáltatásmegtagadási támadások | 291 |
| Szélhámos/jogosulatlan elérési pontok | 292 |
| Hibásan beállított elérési pontok | 295 |
| Hálózati visszaélések | 296 |
| Vezeték nélküli biztonság | 296 |
| Szolgáltatáskészlet-azonosító (SSID) | 297 |
| Az eszközök és az AP csatlakozása | 298 |
| Vezetékessel egyenértékű titkosság (WEP) | 298 |
| MAC-címszűrés | 300 |
| Bővíthető hitelesítőprotokoll | 301 |
| A vezeték nélküli biztonság növelése | 304 |
| A vezeték nélküli támadók eszközei | 305 |
| NetStumbler | 305 |
| Vezeték nélküli csomagszaglászók | 308 |
| AirSNORT | 309 |
| Összefoglalás | 310 |
| Összefoglaló kérdések | 310 |
| A behatolás érzékelése és a mézesbödön | 311 |
| A behatolás érzékelése | 314 |
| Az IDS működése | 317 |
| Hogyan lehet észrevenni a behatolást? | 322 |
| A kommunikációfolyam újbóli összeállítása | 323 |
| Protokollanalízis | 323 |
| Az eltérés felismerése | 323 |
| A minta egyezősége | 324 |
| Naplóanalízis | 325 |
| A módszerek kombinálása | 326 |
| A behatolás megakadályozása | 326 |
| Az IPS reakciója és cselekvése | 327 |
| IDS-termékek | 328 |
| Az IDS korlátai | 331 |
| A mézesbödön | 333 |
| A mézesbödön bevezetésének stratégiái | 337 |
| A mézesbödön korlátai | 337 |
| Összefoglalás | 338 |
| Összefoglaló kérdések | 338 |
| Kereskedelmi eszközök | 339 |
| A sebezhetőség elemzése | 342 |
| Alapvető támadások | 342 |
| A biztonság kiértékelése és az áttörhetőség ellenőrzése | 353 |
| A belső sérülékenység és áttörhetőség ellenőrzése | 353 |
| A külső sérülékenység és áttörhetőség ellenőrzése | 355 |
| A fizikai biztonság kiértékelése | 356 |
| Különböző kiértékelések | 359 |
| Sérülékenység-ellenőrzők | 359 |
| A sérülékenység-ellenőrzők jellemzői és előnyei | 360 |
| Nessus | 361 |
| Retina | 363 |
| A védelem áttörhetőségét vizsgáló termékek | 367 |
| Core Impakct | 368 |
| Összefoglalás | 373 |
| Összefoglaló kérdések | 373 |
| Függelékek | |
| Válaszok az összefoglaló kérdésekre | 375 |
| Fogalomtár | 387 |
| A szerzőről | 400 |
| Tárgymutató | 401 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.