www.grise.pl
Sieci > Bezpieczeństwo > Spis treści
Wstęp Problematyka bezpieczeństwa Model TCP/IP Ściany ogniowe Rozwiązania firmy Cisco Praktyczne zastosowanie Dodatki Bibliografia
Tomasz Olechnowicz
2003
WSTĘP
1 PROBLEMATYKA BEZPIECZEŃSTWA W INTERNECIE
1.1 Popularne rodzaje ataków
1.1.1 Włamania
1.1.2 Blokada usług
1.1.3 Kradzież informacji
2 BEZPIECZEŃSTWO NA POZIOMIE POSZCZEGÓLNYCH WARSTW MODELU TCP/IP
2.1 Warstwa dostępu do sieci
2.1.1 Sieci LAN
2.1.2 Zdalny dostęp
2.1.3 Sieci WLAN
2.2 Warstwa internetowa
2.2.1 Internet Protocol Security (IPSec)
2.2.2 IP wersja 6 (IPv6)
2.3 Warstwa transportowa
2.3.1 Secure Sockets Layer (SSL)
2.4 Warstwa procesów i aplikacji
2.4.1 Sieć WWW, poczta elektroniczna
2.4.2 Zdalny dostęp, transmisja plików
2.4.3 Usługi nazewnicze i katalogowe
2.4.4 Uwierzytelnianie, autoryzacja i ewidencjonowanie
3 ŚCIANY OGNIOWE
3.1 Stosowane technologie
3.1.1 Filtrowanie pakietów
3.1.2 Usługi pośredniczenia
3.1.3 Translacja adresów sieciowych
3.1.4 Wirtualne sieci prywatne
3.2 Hosty bastionowe
3.2.1 Rodzaje hostów bastionowych
3.2.2 Tworzenie hosta bastionowego
3.3 Architektura ścian ogniowych
3.3.1 Ruter osłaniający
3.3.2 Host dwusieciowy
3.3.3 Ekranowany host
3.3.4 Ekranowana podsieć
4 ROZWIĄZANIA FIRMY CISCO
4.1 Cisco PIX Firewall
4.1.1 Kontrola dostępu do sieci
4.1.2 Zapobieganie popularnym atakom
4.1.3 Konfiguracja i administracja
4.2 Wirtualne sieci prywatne
4.2.1 IOS VPN Routers
4.2.2 VPN Concentrators
4.2.3 PIX Firewalls
4.3 Intrusion Detection System
4.3.1 Sposoby wykrywania włamań
4.3.2 Cisco Intrusion Detection System
5 PRAKTYCZNE ZASTOSOWANIE ŚRODKÓW I MECHANIZMÓW BEZPIECZEŃSTWA
5.1 Profil działania firmy
5.2 Polityka bezpieczeństwa
5.3 Zabezpieczenie firmowej sieci
DODATKI
Dodatek A Implementacja programowa filtrowania pakietów
Administracja ruchem sieciowym
Komunikaty sterownika
Analiza ruchu sieciowego
Dodatek B Ważniejsze skróty
BIBLIOGRAFIA