Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Publikacje książkowe Sieci VLAN i bezpieczeństwo
 

Sieci VLAN i bezpieczeństwo

Projektowanie i praktyczne implementacje na bazie przełączników sieciowych Juniper Networks

Autor: Mariusz Stawowski, Sławomir Karaś, Radosław Wal

ISBN: 978-83-909575-2-4

Ilość stron: 272

Data wydania: 06/2009

Technologie VLAN są integralnym elementem każdej nowoczesnej sieci. VLAN obniża
koszty budowy sieci oraz zwiększa jej wydajność i efektywność działania.

Umożliwia także elastyczny podział sieci na segmenty odpowiadające organizacji firmy
i potrzebom biznesowym. Ich efektywne funkcjonowanie wymaga właściwego projektu,
wdrożenia sieci z wykorzystaniem odpowiednio dobranych urządzeń oraz utrzymania
przez kompetentnych administratorów.

Czytelnik znajdzie w książce informacje na temat działania VLAN (m. in. protokołów
Spanning Tree), zasad projektowania bezpiecznych sieci, zagadnień ochrony sieci
wewnętrznych (m. in. Network Access Control) oraz szeroko rozumianego zarządzania
bezpieczeństwem.

W publikacji zamieszczono praktyczne przykłady konfiguracji przełączników sieciowych oraz różnego rodzaju funkcji bezpieczeństwa.

Zawarta w książce "Encyklopedia technik hackingu" pozwala czytelnikowi lepiej zrozumieć zagrożenia oraz działanie zabezpieczeń sieciowych i zasady ich poprawnego projektowania.

Rozdziały:

1. Zasady działania i projektowanie bzepiecznych sieci VLAN
1.1. Tworzenie sieci VLAN
1.2. Połączenia typu Trunk (802.1Q)
1.3. GVRP - automatyczna dystrybucja VLAN
1.4. Problemy związane z topologią fozyczna sieci LAN
1.5. Protokół Spanning tree
1.6. Rapid Spanning Tree
1.7. Multiple Spanning Tree
1.8. Agregowanie połączeń
1.9. Łączenie przełączników w stosy
1.10.Inne metody zapewnienia redundancji w warstiwe 2
1.11. Przełączanie w warstwach wyższych
1.12. Segmentacja sieci komputeks.pl
1.13. Bezpieczeństwo dostępu do przełączników
1.14. Bezpieczeństwo protokołów Spanning Tree
1.15. Bezpieczeństwo dostępu do sieci w środowisku statycznym
1.16. Zabezpieczenie dostępu do sieci w środowisku dynamicznym
1.17. Filtrowanie ruchu na przełącznikach
1.18. Projektowanie sieci i zabezpieczeń
1.19. Architektury zabezpieczeń sieci dostawców usług

2. Ochrona sieci przed zagrożeniami wewnętrznymi
2.1. Problemy i wymagania bezpieczeństwa sieci wewnętrznych
2.2. Techniczne podstawy funkcjonowania infrastruktury NAC opartej o standard 802.1X/EAP
2.3. Wdrożenie NAC i integracja ze środowiskiem sieciowym

3. Monitorowanie działania sieci i bezpieczeństwa
3.1. Monitorowanie sieci i wykrywanie nieprawidłowości
3.2. Monitorowanie bezpieczeństwa sieci
3.3. Identyfikowanie specyficznych zdarzeń i dostrajanie warunków generowania alarmów

Dodatki:
A. Podstawy działania sieci komputerowych
B. Encyklopedia technik hackingu

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij