ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Seth Enoka

(ebook) (audiobook) (audiobook)
Autor:
Seth Enoka
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 2
Stron:
208
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
42,21 zł 67,00 zł (-37%)
40,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
35,51 zł 67,00 zł (-47%)
33,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Tworzenia i zabezpieczania podstawowego systemu linuksowego do zarządzania siecią
  • Mapowania i segmentowania sieci lokalnej dla zwiększenia bezpieczeństwa
  • Konfigurowania zapór sieciowych iptables oraz pfSense do filtrowania ruchu
  • Zabezpieczania sieci bezprzewodowych i wdrażania uwierzytelniania WPA2/WPA3
  • Ograniczania dostępu urządzeń do sieci przez filtrowanie MAC i statyczne adresowanie IP
  • Tworzenia wirtualnych sieci prywatnych (VPN) z użyciem OpenVPN i Wireguard
  • Konfigurowania serwera proxy Squid dla zwiększenia prywatności i kontroli ruchu
  • Blokowania reklam i śledzenia na poziomie przeglądarki oraz całej sieci (Pi-Hole)
  • Instalowania i używania narzędzi antywirusowych na różnych systemach operacyjnych
  • Zarządzania poprawkami i aktualizacjami systemów Windows, macOS i Linux
  • Tworzenia i testowania kopii zapasowych danych lokalnie, sieciowo i w chmurze
  • Monitorowania ruchu sieciowego i wykrywania zagrożeń z użyciem Security Onion i Wazuh
  • Analizowania aktywności w sieci oraz alarmowania o podejrzanych zdarzeniach
  • Zarządzania bezpieczeństwem użytkowników, w tym polityką haseł i menedżerami haseł
  • Wdrażania uwierzytelniania wieloskładnikowego dla lepszej ochrony kont
  • Ochrony urządzeń IoT i minimalizowania ryzyka związanego z internetem rzeczy

Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne.

Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.

Nauczysz się:

  • używać zapór do filtrowania ruchu sieciowego
  • tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników
  • szyfrować i chronić komunikację sieciową
  • ukrywać wrażliwe dane
  • przechwytywać i analizować ruch sieciowy
  • korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności

Zahartowana mała sieć? Zrobisz to samodzielnie!

Wybrane bestsellery

O autorze książki

Seth Enoka jest weteranem w branży cyberbezpieczeństwa. Uczestniczył w dochodzeniach związanych z naruszeniami bezpieczeństwa na całym świecie, jest uznanym mentorem w dziedzinie informatyki śledczej i reakcji na incydenty. W wolnym czasie zdobywa stopnie naukowe i certyfikaty albo przygotowuje się do konkursu podnoszenia ciężarów.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Cyberbezpieczeństwo w małych sieciach" zawiera praktyczne przykłady i instrukcje krok po kroku?
Tak, książka oferuje szczegółowe instrukcje krok po kroku dotyczące zabezpieczania małych sieci, w tym konfiguracji zapór, segmentacji sieci, tworzenia VPN oraz ochrony przed złośliwym oprogramowaniem.
2. Czy do korzystania z książki potrzebne są zaawansowane umiejętności techniczne?
Nie, książka została napisana z myślą o osobach z podstawową wiedzą techniczną. Autor wyjaśnia pojęcia i prowadzi czytelnika przez procesy w sposób przystępny, nawet dla początkujących administratorów sieci.
3. Jakie zagadnienia dotyczące ochrony danych osobowych i prywatności są omawiane w książce?
Książka wyjaśnia, jak chronić dane osobowe i wrażliwe informacje w małych sieciach, obejmując m.in. szyfrowanie komunikacji, segmentację sieci, korzystanie z serwerów proxy oraz zabezpieczenia urządzeń końcowych.
4. Czy znajdę tutaj porady dotyczące zabezpieczania urządzeń IoT i mobilnych?
Tak, w książce opisano sposoby zabezpieczania zarówno urządzeń mobilnych, jak i punktów końcowych IoT, które często stanowią najsłabsze ogniwo w domowych i firmowych sieciach.
5. Czy książka omawia narzędzia open source do monitorowania i ochrony sieci?
Tak, autor prezentuje popularne narzędzia open source, takie jak Security Onion, Wazuh, osquery, OpenVPN, Wireguard czy Pi-Hole, wraz z instrukcjami ich instalacji i konfiguracji.
6. Czy informacje zawarte w książce są aktualne i zgodne z obecnymi zagrożeniami cybernetycznymi?
Książka została napisana z uwzględnieniem najnowszych zagrożeń i trendów w cyberbezpieczeństwie, a opisywane narzędzia oraz techniki są obecnie stosowane w praktyce.
7. Czy mogę wykorzystać wiedzę z książki do zabezpieczenia sieci w małej firmie lub domu?
Tak, wszystkie opisane rozwiązania i praktyki można z powodzeniem zastosować zarówno w domowych, jak i małych firmowych sieciach komputerowych.
8. Jakie systemy operacyjne są brane pod uwagę w przykładach konfiguracji?
Przykłady i instrukcje obejmują systemy Windows, macOS oraz Linux, dzięki czemu książka jest uniwersalna i przydatna niezależnie od używanego systemu.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
42,21 zł
Dodaj do koszyka
Ebook
35,51 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint