Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

11. Windows Server 2003. Bezpieczeństwo sieci

14-07-2012, 17:33
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 77.43 zł     
Użytkownik dirk-pitt1
numer aukcji: 2395958304
Miejscowość Szczecin
Wyświetleń: 8   
Koniec: 03-07-2012 01:23:50

Dodatkowe informacje:
Stan: Nowy
Rok wydania (xxxx): 2007
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Moje Dane :

Marek Stelmaszyk
ul. Małopolska 56/21
70-514 Szczecin

Kontakt :

e-mail
dirk-[zasłonięte]@o2.pl

telefon
668 [zasłonięte] 406


dotępny 9:00 - 20:00

Koszt Wysyłki :

Poczta Polska

wysyłka:

1 książka - 9,50 zł

2 książki - 10,50 zł

3 książki - 12,00 zł

4 i więcej książek - 15,00 zł
w cenie bezpieczne opakowanie

Sposób Płatności :

wpłata na konto bankowe

mBank
85 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 366150

Informacje :

1. Z reguły nie wysyłam za pobraniem, jednak zawsze proszę najpierw o kontakt.

2. Jeżeli przesyłka nie dotrze w ciągu 10 dni roboczych, proszę o kontakt.


3. Proszę wszystkich o wystawienie komentarza po zakończeniu transakcji.

4. Na wpłatę czekam 10 dni, później wystawiam negatywa.

Uwagi :

Nie odwołuję ofert.


Najczęściej kupowane

WAŻNE

PRZED ZAKUPEM KSIĄŻEK WYDAWNICTWA HELION PROSZĘ ZAPOZNAĆ SIĘ ZE STRONĄ "O MNIE"

Wyjątkowa promocja - szczegóły na końcu strony

To już ostatnie sztuki - nie czekaj kup dziś


Windows Server 2003. Bezpieczeństwo sieci

Windows Server 2003. Bezpieczeństwo sieci



Autorzy: Neil Ruston, Chris Peiris, Laura Hunter
Data wydania: 07/2007
Stron: 584
Wydawnictwo Helion
Cena książki: 70.80 zł

Tytuł oryginału: How to Cheat at Designing Security for a Windows Server 2003 Network
Tłumaczenie: Adam Jarczyk (wstęp, rozdz. 1-7, 9, 10), Grzegorz Kowalczyk (rozdz. 8)
ISBN: 978-83-[zasłonięte]-0498-2
Format: B5

Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów

Naucz się analizować wymogi biznesowe i techniczne
Poznaj techniki sprawnego projektowania systemów
Twórz bezpieczne sieci

Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.

Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.

Analizowanie wymogów i ograniczeń
Projektowanie architektury sieci
Zarządzanie serwerami
Projektowanie struktury kluczy publicznych i zarządzanie nią
Proces zarządzania siecią
Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
Korzystanie z usługi Active Directory
Zabezpieczanie zasobów
Komunikacja z komputerami klienckimi

Współautorzy (9)
Redaktor merytoryczny (11)
Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)
Wprowadzenie (13)
Analiza wymogów firmy względem projektu bezpieczeństwa (14)
Analiza istniejących zasad i procedur bezpieczeństwa (15)
Ustalanie wymogów bezpieczeństwa danych (18)
Analiza aktualnego stanu bezpieczeństwa (19)
Projekt architektury dla implementacji zabezpieczeń (24)
Przewidywanie zagrożeń dla sieci (24)
Reagowanie na incydenty związane z bezpieczeństwem (35)
Analiza ograniczeń technicznych projektu zabezpieczeń (39)
Ustalenie możliwości istniejącej infrastruktury (40)
Analiza ograniczeń interoperatywności (42)
Podsumowanie (44)
Rozwiązania w skrócie (45)
Pytania i odpowiedzi (46)
Rozdział 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)
Wprowadzenie (49)
Definiowanie wzorcowego szablonu zabezpieczeń (50)
Szablony zabezpieczeń - dobre praktyki (52)
Wstępnie zdefiniowane szablony zabezpieczeń w systemie Windows Server 2003 (53)
Ponowne stosowanie domyślnych ustawień zabezpieczeń (56)
Konfiguracja szablonów zabezpieczeń (64)
Konfiguracja zabezpieczeń dla starszych typów klientów (71)
Wdrażanie szablonów zabezpieczeń (73)
Projektowanie zabezpieczeń serwerów o określonych rolach (91)
Typowe role serwerów (91)
Konfiguracja zabezpieczeń kontrolerów domen (96)
Zabezpieczanie roli IIS (Internet Information Server) (102)
Konfiguracja zabezpieczeń serwerów poczty POP3 (105)
Zabezpieczanie innych ról w sieci (107)
Modyfikacje wzorcowych szablonów zabezpieczeń według ról serwerów (117)
Podsumowanie (123)
Rozwiązania w skrócie (125)
Pytania i odpowiedzi (127)
Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)
Wprowadzenie (129)
Projektowanie infrastruktury klucza publicznego (130)
Wprowadzenie do PKI (133)
Projekt implementacji CA (135)
Projektowanie logicznej strategii uwierzytelniania (141)
Projektowanie zabezpieczeń serwerów CA (143)
Projektowanie dystrybucji certyfikatów (147)
Projektowanie zgłaszania żądań i dystrybucji (151)
Aprobowanie certyfikatów przez administratora CA (153)
Odwoływanie certyfikatów przez administratora CA (153)
Konfiguracja odnawiania i inspekcji (154)
Podsumowanie (157)
Rozwiązania w skrócie (158)
Pytania i odpowiedzi (159)
Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)
Wprowadzenie (161)
Zabezpieczanie procesu zarządzania siecią (162)
Zarządzanie ryzykiem w administrowaniu siecią (163)
Zabezpieczanie najczęściej używanych narzędzi administracyjnych (166)
Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego (173)
Projektowanie infrastruktury aktualizacji zabezpieczeń (174)
Projekt infrastruktury Software Update Services (175)
Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek (179)
Projektowanie relacji zaufania pomiędzy domenami i lasami (180)
Projektowanie modeli zaufania pomiędzy lasami i domenami (183)
Projektowanie zabezpieczeń w interoperacyjności (187)
Podsumowanie (189)
Rozwiązania w skrócie (191)
Pytania i odpowiedzi (192)
Rozdział 5. Zabezpieczanie usług i protokołów sieciowych (195)
Wprowadzenie (195)
Projektowanie zabezpieczeń infrastruktury sieciowej (196)
IPSec - wprowadzenie (204)
Skojarzenia zabezpieczeń (205)
Tryby IPSec (208)
Protokoły IPSec (208)
Proces IPSec (213)
Przegląd zasad IPSec (214)
Domyślne zasady IPSec (214)
Jak są aplikowane zasady IPSec? (222)
Projektowanie zasad IPSec (231)
Zabezpieczanie usługi DNS (239)
Przestrzeń nazw DNS (240)
Usługa Serwer DNS (242)
Strefy DNS (245)
Rekordy zasobów DNS (246)
Klienty DNS (247)
Projektowanie zabezpieczeń transmisji danych (248)
Zabezpieczenia sieci bezprzewodowych (257)
Krótka historia sieci bezprzewodowych (258)
Zagrożenia sieci bezprzewodowych (260)
Krótki przegląd technologii PKI i RADIUS/RAS (262)
Projektowanie bezprzewodowych sieci lokalnych (264)
Projektowanie infrastruktury WLAN (264)
Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
Projektowanie i testowanie infrastruktury dostępu bezprzewodowego (277)
Podsumowanie (279)
Rozwiązania w skrócie (280)
Pytania i odpowiedzi (282)
Rozdział 6. Zabezpieczanie usługi IIS (285)
Wprowadzenie (285)
Projektowanie uwierzytelniania użytkowników w IIS (286)
Uwierzytelnianie za pomocą certyfikatów (289)
Zintegrowane uwierzytelnianie systemu Windows (294)
Uwierzytelnianie RADIUS (299)
Projektowanie zabezpieczeń IIS (305)
Zabezpieczanie IIS (306)
Projektowanie strategii monitorowania IIS (317)
Strategia zarządzania treścią WWW w serwerach IIS (325)
Podsumowanie (326)
Rozwiązania w skrócie (327)
Pytania i odpowiedzi (329)
Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)
Wprowadzenie (331)
Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami (332)
Windows Server 2003 jako router (333)
Projektowanie połączeń VPN (343)
Wybór protokołów dla dostępu VPN (345)
Korzystanie z zasad dostępu zdalnego (357)
Projektowanie routingu pomiędzy sieciami wewnętrznymi (360)
Projektowanie infrastruktury ekstranetów (360)
Podsumowanie (361)
Rozwiązania w skrócie (362)
Pytania i odpowiedzi (363)
Rozdział 8. Zabezpieczanie usługi Active Directory (365)
Wprowadzenie (365)
Projektowanie strategii kontroli dostępu dla usług katalogowych (366)
Analiza zagrożeń dla usług katalogowych (370)
Tworzenie zasad zabezpieczeń konta (375)
Tworzenie bezpiecznych haseł (387)
Inspekcje aktywności konta użytkownika (394)
Tworzenie strategii delegowania (401)
Projektowanie strategii grup dla dostępu do zasobów (405)
Tworzenie struktury uprawnień dla danych (407)
Podsumowanie (411)
Rozwiązania w skrócie (415)
Pytania i odpowiedzi (416)
Rozdział 9. Zabezpieczanie zasobów sieciowych (419)
Wprowadzenie (419)
Projektowanie strategii kontroli dostępu do plików i folderów (420)
Analiza zagrożeń danych (421)
Przegląd kontroli dostępu i list ACL (422)
Dostęp do zasobów (427)
Praca z grupami zabezpieczeń (430)
Analiza wymogów inspekcji (440)
Strategia kontroli dostępu do rejestru (446)
System szyfrowania plików (456)
Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych (485)
Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
Zabezpieczanie Usług zarządzania awaryjnego (496)
Podsumowanie (507)
Rozwiązania w skrócie (509)
Pytania i odpowiedzi (511)
Rozdział 10. Zabezpieczanie klientów sieciowych (515)
Wprowadzenie (515)
Zabezpieczanie komputerów klienckich (516)
Utwardzanie klienckich systemów operacyjnych (516)
Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego (523)
Projektowanie strategii uwierzytelniania klientów (524)
Analiza wymogów uwierzytelniania (525)
Wybór protokołu uwierzytelniania (531)
Projektowanie planu bezpiecznego dostępu zdalnego (535)
Wybór metody dostępu zdalnego (535)
Wybór protokołu dostępu zdalnego (536)
Projektowanie zasad dostępu zdalnego (538)
Usługa uwierzytelniania internetowego (544)
Podsumowanie (550)
Rozwiązania w skrócie (551)
Pytania i odpowiedzi (552)
Skorowidz (555)
  • Książka jest wysyłana listem priorytetowym.

    Zapraszam na moje pozostałe aukcje

    W chwili obecnej książka jest w cenie 70,80 zł - najniższa cena na Allegro.

  • 10 dniowa gwarancja 100% satysfakcji:
    po prostu zwracam pieniądze "bez gadania"

    Bazując na opiniach Klientów, zdecydowałem się wprowadzić unikalną gwarancję, która ma zapewnić Twoje maksymalne zadowolenie z mojej oferty.

    Gwarancja spełnia swoją rolę w 100%.

    Jak to działa?


    Możesz wypróbować tę książkę przez 10 dni. Jeśli z jakiegokolwiek powodu, nie będziesz z niej w pełni zadowolony (mimo, że testowałeś go przez 10 dni) możesz zażądać natychmiastowego zwrotu pieniędzy bez podania przyczyny. Wystarczy, że wyślesz do mnie niezniszczoną książkę a ja zwrócę Ci Twoje pieniądze.

    Zobacz moje inne aukcje w wybranej kategorii

    Języki obce Diety Firma Inwestowanie
    Giełda Coś dla kobiet Zdrowie Negocjacje
    Bukmacherka Dziecko Różne Nauka