Bezpieczeństwo sieci
Bezpieczeństwo w sieciach Windows
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
- Najczęstsze techniki używane przez hakerów
- Sposoby fizycznego zabezpieczania sieci
- Bezpieczne nadawanie uprawnień użytkownikom
- ActiveDirectory i DNS
- Metody autoryzacji
- Protokół RADIUS
- Udostępnianie zasobów w sieci
- Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
- Zabezpieczenie komputerów przed atakami z internetu
- Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
- Podstawowe techniki kryptograficzne
- Infrastrukturę kluczy publicznych, certyfikaty
- Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
- Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III - [16 kwiecień 2024]
- Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III - [16 luty 2024]
- Cyberbezpieczeństwo dla bystrzaków. Wydanie II - [16 maj 2023]
- Cybersecurity w pytaniach i odpowiedziach - [28 marzec 2023]
- Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - [19 styczeń 2022]