Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00169 016723 17206585 na godz. na dobę w sumie
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - książka
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - książka
Autor: Liczba stron: 512
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-1814-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> cisco
Porównaj ceny (książka, ebook, audiobook).

Nie pozwól, by sieć wymknęła Ci się z rąk!

Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco.

W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie!

Administrowanie przez zabezpieczanie!



Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Opieka redakcyjna: Ewelina Burska Projekt okładki: ULABUKA Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/seccna Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-1814-4 Copyright © Helion 2016 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:264)ci Wst(cid:246)p .............................................................................................. 7 Rozdzia(cid:228) 1. Podstawy bezpiecze(cid:254)stwa sieci ........................................................ 9 Firma Cisco ...................................................................................................................... 9 Certyfikacja i egzamin .................................................................................................... 10 Tematyka i materia(cid:225) CCNA Security ........................................................................ 11 Historia bezpiecze(cid:276)stwa sieci ......................................................................................... 13 Bezpiecze(cid:276)stwo sieci i zarz(cid:261)dzanie nim ......................................................................... 15 Organizacje zwi(cid:261)zane z bezpiecze(cid:276)stwem ............................................................... 16 G(cid:225)ówne rodzaje niebezpiecze(cid:276)stw ............................................................................ 21 NFP — ochrona infrastruktury sieciowej ................................................................. 24 Sprz(cid:266)t potrzebny podczas nauki ..................................................................................... 28 Rozdzia(cid:228) 2. Lokalne zabezpieczenie urz(cid:241)dze(cid:254) .................................................... 31 Zabezpieczanie urz(cid:261)dzenia za pomoc(cid:261) lokalnej bazy i CLI ............................................ 31 Zabezpieczenie routera za pomoc(cid:261) lokalnej bazy hase(cid:225) ............................................ 32 Informacje wst(cid:266)pne na temat Cisco Configuration Professional (CCP) ......................... 55 Konfiguracja CCP Express na routerze uruchomionym w programie GNS ............. 56 Konfiguracja CCP na stacji roboczej i pod(cid:225)(cid:261)czenie do routera uruchomionego w programie GNS3 ............................... 70 Model AAA .................................................................................................................... 76 Rozdzia(cid:228) 3. Dzia(cid:228)anie i wykorzystanie RADIUS i TACACS+ ................................. 79 RADIUS ......................................................................................................................... 79 Instalacja RADIUS-a na serwerze Microsoft Server 2008R2 i uwierzytelnienie z routera R1 .............................................................................. 80 Podstawowe informacje o TACACS+ ............................................................................ 93 Cisco Secure Access Control System ....................................................................... 94 Opcja Security Audit w CCP .................................................................................. 110 Konfiguracja lokalnych trybów pracy (widoków) ........................................................ 118 Rozdzia(cid:228) 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI ...................... 121 Informacje wst(cid:266)pne o warstwie 2. ISO OSI .................................................................. 121 Urz(cid:261)dzenia warstwy 2. — prze(cid:225)(cid:261)czniki ........................................................................ 124 Oprogramowanie do przeprowadzania ataków — Kali Linux ...................................... 126 Poleć książkęKup książkę 4 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco Przeprowadzanie niektórych ataków i zabezpieczanie urz(cid:261)dze(cid:276) .................................. 127 DHCP snooping ...................................................................................................... 128 Tablica MAC i Port Security .................................................................................. 134 Podstawowe informacje o sieciach VLAN ............................................................. 148 Po(cid:225)(cid:261)czenia TRUNK ................................................................................................ 153 Atak VLAN hooping .............................................................................................. 157 Rozdzia(cid:228) 5. Listy ACL w sieci IPv4 .................................................................. 193 Informacje wst(cid:266)pne ...................................................................................................... 193 Rodzaje list ACL .......................................................................................................... 194 Konfiguracja standardowych list ACL ......................................................................... 195 Konfiguracja rozszerzonych list ACL .......................................................................... 207 Rozdzia(cid:228) 6. Listy ACL w sieci IPv6 .................................................................. 221 Podstawowe informacje o IPv6 .................................................................................... 221 Konfiguracja interfejsu routera za pomoc(cid:261) adresu IPv6 ......................................... 223 Rodzaje adresów IPv6 ............................................................................................ 224 Listy ACL w IPv6 ........................................................................................................ 227 Rozdzia(cid:228) 7. Firewall i jego zastosowanie w oparciu o IOS ................................ 233 Podstawy dzia(cid:225)ania firewalla ........................................................................................ 233 NAT w IPv4 ................................................................................................................. 235 Port Address Translation (PAT) ................................................................................... 236 Stateful Packet Inspection (SPI) ................................................................................... 239 Context Based Access Control (CBAC) ....................................................................... 242 Konfiguracja CBAC ............................................................................................... 243 Zone Based Firewalls (ZBF) ........................................................................................ 244 Edycja ZBF ............................................................................................................ 251 Statystyki dzia(cid:225)ania ZBF ........................................................................................ 260 Przyk(cid:225)ad r(cid:266)cznej konfiguracji ZBF ......................................................................... 264 Rozdzia(cid:228) 8. Firewall oparty na urz(cid:241)dzeniu Cisco ASA ....................................... 267 Urz(cid:261)dzenie Cisco ASA ................................................................................................. 267 Funkcje urz(cid:261)dzenia ASA 5505 ............................................................................... 268 Przygotowanie urz(cid:261)dzenia do pracy za pomoc(cid:261) CLI .................................................... 270 R(cid:266)czna zmiana podstawowych ustawie(cid:276) na przyk(cid:225)adzie urz(cid:261)dzenia ASA 5505 .... 271 Pod(cid:225)(cid:261)czenie urz(cid:261)dzenia ASA do sieci zewn(cid:266)trznej (internet) ................................. 277 Konfiguracja urz(cid:261)dzenia ASA przez ASDM ................................................................ 287 Instalacja ASDM na lokalnym dysku ..................................................................... 289 Menu programu ...................................................................................................... 290 Przywracanie ustawie(cid:276) fabrycznych w ASDM ...................................................... 294 Konfiguracja za pomoc(cid:261) kreatora ........................................................................... 295 Narz(cid:266)dzia do testowania komunikacji .................................................................... 301 Zarz(cid:261)dzanie has(cid:225)ami i u(cid:298)ytkownikami ................................................................... 304 Konfiguracja interfejsów ........................................................................................ 307 Ustawienia czasu .................................................................................................... 310 Routing statyczny ................................................................................................... 310 Konfiguracja serwera DHCP .................................................................................. 311 Konfiguracja PAT w ASDM .................................................................................. 312 Aktualizacja oprogramowania z poziomu ASDM .................................................. 313 Obiekty i grupy obiektów ....................................................................................... 315 Listy ACL na urz(cid:261)dzeniu ASA ............................................................................... 318 Konfiguracja dost(cid:266)pu do urz(cid:261)dzenia ASA za pomoc(cid:261) serwera TACACS+ ........... 323 Dost(cid:266)p do urz(cid:261)dzenia ASA za pomoc(cid:261) serwera TACACS+ (cid:650) konfiguracja w ASDM .................................................................................... 325 Poleć książkęKup książkę Spis tre(cid:264)ci 5 Wykorzystanie grup w listach ACL ....................................................................... 328 Monitorowanie urz(cid:261)dzenia ASA z poziomu ASDM .............................................. 330 Urz(cid:261)dzenia ASA w GNS3 ...................................................................................... 331 Rozdzia(cid:228) 9. Systemy IPS (Intrusion Prevention System) ................................... 339 Sposób dzia(cid:225)ania systemów IPS ................................................................................... 339 W(cid:225)(cid:261)czenie IPS na routerze z systemem IOS i konfiguracja przez CLI ......................... 345 Przyk(cid:225)adowy atak na sie(cid:252) chronion(cid:261) przez IPS i analiza wyników ............................... 353 Ustawienie akcji dla sygnatury w CLI .......................................................................... 358 Dezaktywacja sygnatur IPS w CLI ............................................................................... 361 W(cid:225)(cid:261)czenie IPS na routerze z systemem IOS i konfiguracja przez CCP ........................ 362 Konfiguracja IPS przy u(cid:298)yciu kreatora ................................................................... 363 Konfiguracja parametrów IPS ................................................................................ 368 Przyk(cid:225)adowy atak SYN_flood ................................................................................ 369 Modyfikacja sygnatur w CCP ................................................................................ 372 Monitoring IPS ....................................................................................................... 376 Rozdzia(cid:228) 10. Konfiguracja szyfrowania i sieci VPN ............................................. 379 Podstawy kryptografii i szyfrowania ............................................................................ 379 Zachowanie poufno(cid:286)ci — szyfrowanie .................................................................. 380 Zachowanie integralno(cid:286)ci ....................................................................................... 383 Uwierzytelnienie .................................................................................................... 386 Sieci VPN ..................................................................................................................... 386 Implementacja VPN site-to-site na routerze Cisco za pomoc(cid:261) CLI .............................. 389 Implementacja VPN site-to-site na routerze Cisco za pomoc(cid:261) CCP ............................. 399 Tunel GRE w site-to-site ........................................................................................ 408 Implementacja VPN site-to-site na urz(cid:261)dzeniu ASA 5505 za pomoc(cid:261) ASDM ............. 416 Implementacja VPN remote access na urz(cid:261)dzeniu ASA 5505 za pomoc(cid:261) ASDM ....... 422 Opis dzia(cid:225)ania SSL/TLS ......................................................................................... 423 Konfiguracja dost(cid:266)pu przez przegl(cid:261)dark(cid:266) .............................................................. 425 Konfiguracja dost(cid:266)pu przez klienta VPN ............................................................... 434 Rozdzia(cid:228) 11. Logowanie zdarze(cid:254), raportowanie i zarz(cid:241)dz(cid:68)nie bezpiecze(cid:254)stwem sieci za pomoc(cid:241) 802.1x ................(cid:3)451 Logowanie zdarze(cid:276) i raportowanie ............................................................................... 451 Obs(cid:225)uga logów systemowych syslog ...................................................................... 452 Wykorzystanie SNMP ............................................................................................ 456 Network Time Protocol (NTP) ............................................................................... 464 U(cid:298)ycie uwierzytelniania 802.1x dla stacji roboczej ............................................... 465 Zako(cid:254)czenie ................................................................................ 501 Skorowidz ....................................................................................(cid:3)50(cid:22) Poleć książkęKup książkę 6 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco Poleć książkęKup książkę Rozdzia(cid:228) 1. Podstawy bezpiecze(cid:254)stwa sieci CCNA Security to kolejna (cid:286)cie(cid:298)ka certyfikacji, jak(cid:261) oferuje firma Cisco w ramach swojego programu nauki. Napisa(cid:225)em „kolejna (cid:286)cie(cid:298)ka” celowo, gdy(cid:298) nie zalecam za- czynania w(cid:225)a(cid:286)nie od niej swojej przygody z certyfikatami i nauk(cid:261) Cisco. Zanim przejdziesz do (cid:286)cie(cid:298)ki zwi(cid:261)zanej z zabezpieczeniem sieci komputerowych, trzeba zapozna(cid:252) si(cid:266) z podstawowym dzia(cid:225)aniem urz(cid:261)dze(cid:276) sieciowych i nauczy(cid:252) si(cid:266) ich podstawowej konfiguracji, a to gwarantuje (cid:286)cie(cid:298)ka CCNA Routing and Switching. Tak wi(cid:266)c, jak ju(cid:298) wspomnia(cid:225)em, je(cid:286)li chcesz zajmowa(cid:252) si(cid:266) bezpiecze(cid:276)stwem sieci, wpierw zapoznaj si(cid:266) z materia(cid:225)em tej certyfikacji. Pomoc(cid:261) mo(cid:298)e by(cid:252) ksi(cid:261)(cid:298)ka CCNA 200-120. Zosta(cid:276) administratorem sieci komputerowych Cisco, poniewa(cid:298) dzi(cid:266)ki niej po- znasz materia(cid:225), którego nieznajomo(cid:286)(cid:252) by(cid:225)aby dla Ciebie przeszkod(cid:261) w opanowaniu za- gadnie(cid:276) zawartych w niniejszej ksi(cid:261)(cid:298)ce. A je(cid:286)li ju(cid:298) masz opanowan(cid:261) tre(cid:286)(cid:252) zaleconej lektury lub mimo wszystko chcesz spróbo- wa(cid:252) bez tego, zapraszam na pok(cid:225)ad, witam Ci(cid:266) i zaczynamy przygod(cid:266) z bezpiecze(cid:276)stwem sieci na poziomie CCNA. Firma Cisco Zanim przejdziemy do tematów zwi(cid:261)zanych z bezpiecze(cid:276)stwem i przygotowaniem Ci(cid:266) do roli administratora i do zdania egzaminu, napisz(cid:266) kilka s(cid:225)ów o firmie, która jest autorem opisywanej tutaj (cid:286)cie(cid:298)ki certyfikuj(cid:261)cej. Równie(cid:298) na sprz(cid:266)cie tej firmy b(cid:266)dziemy wspólnie praktykowa(cid:252) opisywane tematy. Firma zosta(cid:225)a za(cid:225)o(cid:298)ona w 1984 roku przez pracowników Uniwersytetu Stanforda. Nazwa „Cisco” pochodzi od nazwy jednego z ameryka(cid:276)skich miast, mianowicie San Francisco, a logo przedstawiaj(cid:261)ce dziewi(cid:266)(cid:252) pionowych linii symbolizuje znajduj(cid:261)cy si(cid:266) tam most Poleć książkęKup książkę 10 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco Golden Gate. Obecnie szefem Cisco jest Chuck Robbins. Firma zajmuje si(cid:266) nie tylko produkcj(cid:261) routerów, lecz tak(cid:298)e ogromu innych urz(cid:261)dze(cid:276) zapewniaj(cid:261)cych i rozwijaj(cid:261)- cych dost(cid:266)p do sieci internetowej, ale równie(cid:298) maj(cid:261)cych nieco mniejsze mo(cid:298)liwo(cid:286)ci. Obecnie Cisco posiada w swojej ofercie mi(cid:266)dzy innymi routery, prze(cid:225)(cid:261)czniki, punkty dost(cid:266)powe, serwery, sprz(cid:266)t do telekonferencji oraz telefonii IP i przekazu wideo. Po- nadto z roku na rok stara si(cid:266) wkracza(cid:252) równie(cid:298) w inne dziedziny sieciowego (cid:298)ycia, takie jak wirtualizacja, serwerownie i urz(cid:261)dzenia ko(cid:276)cowe. Sztandarowym produktem Cisco, bez którego urz(cid:261)dzenia by(cid:225)yby bezu(cid:298)yteczne, s(cid:261) ich systemy operacyjne, które w zale(cid:298)no(cid:286)ci od modelu urz(cid:261)dzenia i jego przeznaczenia mog(cid:261) wyst(cid:266)powa(cid:252) w ró(cid:298)nych wersjach. Ze wzgl(cid:266)du na tak ogromn(cid:261) ofert(cid:266) firma stara si(cid:266) od samego pocz(cid:261)tku dba(cid:252) o swoich przysz(cid:225)ych specjalistów i systematycznie wdra(cid:298)a swój program nauki do szkó(cid:225) (cid:286)rednich i uczelni wy(cid:298)szych. Certyfikacja i egzamin Certyfikacja w firmie Cisco sk(cid:225)ada si(cid:266) z kilku poziomów (CCENT, CCNA, CCNP, CCIE oraz CCAr). Zawsze punktem wyj(cid:286)ciowym jest certyfikat CCNA (Cisco Certified Network Associate). Wyró(cid:298)niamy poziom pocz(cid:261)tkuj(cid:261)cy, w którym mo(cid:298)esz zdoby(cid:252) mi(cid:266)dzy innymi certyfikat CCENT (Cisco Certified Entry Networking Technician) lub CCT (Cisco Certified Tech- nician). Certyfikat CCENT otrzymasz po zdaniu egzaminu ICND1 100-101. Certyfikaty pocz(cid:261)tkowe nie uprawniaj(cid:261) Ci(cid:266) do pod(cid:261)(cid:298)ania dalej (cid:286)cie(cid:298)k(cid:261) certyfikacyjn(cid:261). Tak jak wspomnia(cid:225)em wcze(cid:286)niej, umo(cid:298)liwi to dopiero uzyskanie certyfikatu CCNA. Obecnie certyfikat CCNA mo(cid:298)esz zdoby(cid:252) w kilku dziedzinach. W tej ksi(cid:261)(cid:298)ce skupiamy si(cid:266) na materiale z zakresu bezpiecze(cid:276)stwa. Je(cid:286)li chcesz zdoby(cid:252) certyfikat z tej dziedziny, musisz opanowa(cid:252) wiedz(cid:266) z tego zakresu i zda(cid:252) egzamin oznaczony jako 210-260 IINS Implementing Cisco Network Security (IINS). Szczegó(cid:225)owe informacje dotycz(cid:261)ce tego egzaminu znajdziesz na stronie www.cisco.com/certifications. Je(cid:286)li chodzi o sam egzamin, to przygotowa(cid:252) si(cid:266) do niego mo(cid:298)esz na wiele sposobów. Pierwszym z nich jest wiedza teoretyczna. Niniejsza ksi(cid:261)(cid:298)ka ma na celu gruntowne przedstawienie wszystkich pojawiaj(cid:261)cych si(cid:266) na egzaminie tematów, tak aby u(cid:225)atwi(cid:252) Ci optymalne przygotowanie si(cid:266) do niego. Nie znajdziesz tu jednak gotowych odpo- wiedzi do zada(cid:276) egzaminacyjnych. Podobnie jak w ka(cid:298)dym innym egzaminie Cisco, wa(cid:298)ne jest posiadanie wiedzy praktycznej, która pomo(cid:298)e Ci lepiej zrozumie(cid:252) wszystkie tematy teoretyczne. W tej ksi(cid:261)(cid:298)ce staram si(cid:266) wi(cid:266)kszy nacisk po(cid:225)o(cid:298)y(cid:252) na praktyczne podej(cid:286)cie, ze wzgl(cid:266)du na to, (cid:298)e administrator sieci raczej powinien cechowa(cid:252) si(cid:266) wie- dz(cid:261) praktyczn(cid:261). Niestety na egzaminie certyfikuj(cid:261)cym CCNA wiedza teoretyczna stanowi wi(cid:266)kszo(cid:286)(cid:252). Poleć książkęKup książkę Rozdzia(cid:228) 1. (cid:105) Podstawy bezpiecze(cid:254)stwa sieci 11 Je(cid:286)li chodzi o (cid:296)ród(cid:225)o wiedzy, to ta ksi(cid:261)(cid:298)ka, uzupe(cid:225)niona o materia(cid:225)y z oficjalnej strony Cisco i po(cid:225)(cid:261)czona z praktyk(cid:261), powinna wystarczy(cid:252). Niemniej jednak ka(cid:298)dy z nas uczy si(cid:266) w inny sposób, poza tym jedni przyswajaj(cid:261) wiedz(cid:266) szybciej, inni wolniej, dlatego samodzielnie musisz zdecydowa(cid:252), czy nasta(cid:225) odpowiedni moment, by podej(cid:286)(cid:252) do eg- zaminu. Je(cid:298)eli podejmiesz decyzj(cid:266), aby spróbowa(cid:252) zda(cid:252) egzamin certyfikuj(cid:261)cy, to po zako(cid:276)- czonej nauce konieczna b(cid:266)dzie wizyta na stronie www.pearsonvue.com. Je(cid:286)li jeszcze nie posiadasz tam konta, nale(cid:298)y je za(cid:225)o(cid:298)y(cid:252), a je(cid:286)li je posiadasz, to zapewne ju(cid:298) wiesz, jak odszuka(cid:252) w(cid:225)a(cid:286)ciwy egzamin i go op(cid:225)aci(cid:252). Egzamin 210-260 IINS Implementing Cisco Network Security (IINS) kosztuje oko(cid:225)o 310 dolarów z VAT. Podobnie jak pozosta(cid:225)e certyfikaty Cisco, równie(cid:298) certyfikat CCNA Security wa(cid:298)ny jest przez trzy lata; wyj(cid:261)tek stanowi(cid:261) certyfikaty CCIE, których wa(cid:298)no(cid:286)(cid:252) wynosi dwa lata. Ka(cid:298)dy kolejny zdany egzamin certyfikuj(cid:261)cy przed(cid:225)u(cid:298)a wa(cid:298)- no(cid:286)(cid:252) certyfikatów tego samego poziomu lub ni(cid:298)szych. Tematyka i materia(cid:228) CCNA Security CCNA Security to du(cid:298)a porcja materia(cid:225)u z zakresu podstaw bezpiecze(cid:276)stwa sieciowego. Z punktu widzenia egzaminu teoria jest istotna i stanowi fundament konieczny do zro- zumienia praktyki. Tematy wchodz(cid:261)ce w zakres CCNA Security to mi(cid:266)dzy innymi: (cid:141) ogólne informacje dotycz(cid:261)ce bezpiecze(cid:276)stwa; (cid:141) opis najcz(cid:266)(cid:286)ciej przeprowadzanych ataków; (cid:141) informacje dotycz(cid:261)ce bezpiecze(cid:276)stwa urz(cid:261)dze(cid:276) Cisco; (cid:141) konfiguracja ustawie(cid:276) bezpiecze(cid:276)stwa w Cisco Configuration Professional (CCP); (cid:141) podstawy NFP; (cid:141) konfiguracja zabezpiecze(cid:276) w oparciu o IPv6; (cid:141) implementacja AAA; (cid:141) konfiguracja TACACS+ i RADIUS; (cid:141) listy ACL oparte na IPv4 i IPv6; (cid:141) filtrowanie ruchu; (cid:141) omówienie protoko(cid:225)ów SSH, SNMP, NTP, SCP i SLL; (cid:141) bezpiecze(cid:276)stwo warstwy 2 ISO OSI; (cid:141) konfiguracja VLAN i implementacja Spannig Tree; (cid:141) technologie zwi(cid:261)zane z poj(cid:266)ciem firewall; (cid:141) konfiguracja NAT; (cid:141) konfiguracja Zone Based Firewall; (cid:141) konfiguracja wst(cid:266)pna urz(cid:261)dze(cid:276) Cisco ASA; Poleć książkęKup książkę 12 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco (cid:141) rozwi(cid:261)zania IPS i ich konfiguracja w CCP; (cid:141) technologia VPN; (cid:141) szyfrowanie symetryczne i asymetryczne; (cid:141) certyfikaty i podpis cyfrowy; (cid:141) konfiguracja VPN w CCP i CLI; (cid:141) omówienie programu Cisco Any Connect i konfiguracja VPN. Tak wi(cid:266)c tematów, które b(cid:266)d(cid:266) si(cid:266) stara(cid:225) Ci przybli(cid:298)y(cid:252) w tej publikacji, jest wiele. Dzi(cid:266)ki temu, mam nadziej(cid:266), rozpoczniesz swoj(cid:261) przygod(cid:266) z bezpiecze(cid:276)stwem sieci, a dodat- kowo przygotujesz si(cid:266) do egzaminu certyfikuj(cid:261)cego. Rodzaj pyta(cid:254) egzaminacyjnych i opis egzaminu Je(cid:286)li ju(cid:298) masz za sob(cid:261) egzamin certyfikuj(cid:261)cy, mo(cid:298)esz pomin(cid:261)(cid:252) ten podrozdzia(cid:225). Je(cid:286)li za(cid:286) CCNA Security b(cid:266)dzie Twoim pierwszym egzaminem, mo(cid:298)esz przeczyta(cid:252) poni(cid:298)ej o jego przebiegu. Podczas egzaminu w przygotowanej przez Cisco aplikacji w prawym górnym rogu znajduje si(cid:266) zegar odliczaj(cid:261)cy czas. Staraj si(cid:266) nie zatrzymywa(cid:252) zbyt d(cid:225)ugo na jednym zagadnieniu. Je(cid:286)li naprawd(cid:266) nie znasz odpowiedzi na pytanie, nie zostawiaj pustego pola, lecz postaraj si(cid:266) odrzuci(cid:252) w pierwszej kolejno(cid:286)ci prawdopodobne b(cid:225)(cid:266)dne odpowiedzi. Je(cid:298)eli zostanie kilka Twoim zdaniem prawid(cid:225)owych, a dalej nie b(cid:266)dziesz wiedzie(cid:252), która jest w(cid:225)a(cid:286)ciwa, po prostu strzel. Niestety na egzaminie nie mo(cid:298)na wraca(cid:252) do wcze(cid:286)niejszych pyta(cid:276). Nie jest mo(cid:298)liwe równie(cid:298) przejrzenie pyta(cid:276), a nast(cid:266)pnie powrót do pocz(cid:261)tku. Pami(cid:266)taj, (cid:298)e po klikni(cid:266)ciu przycisku Next przechodzisz do nast(cid:266)pnego pytania i nie ma mo(cid:298)liwo(cid:286)ci powrotu. Na egzaminie lepiej po(cid:286)wi(cid:266)ci(cid:252) wi(cid:266)cej czasu na pytania symulacyjne, które s(cid:261) wy(cid:298)ej punkto- wane ni(cid:298) pytania jednokrotnego wyboru, cho(cid:252) te równie(cid:298) s(cid:261) wa(cid:298)ne. Pami(cid:266)taj, (cid:298)e punkty liczone s(cid:261) przy u(cid:298)yciu (cid:286)redniej wa(cid:298)onej i okre(cid:286)lonych przez Cisco algorytmów. Nawet je(cid:286)li na niektóre pytania odpowiesz (cid:296)le, jest szansa, (cid:298)e zdasz egzamin. Przed rozpocz(cid:266)ciem jest oko(cid:225)o15 minut na zapoznanie si(cid:266) z wprowadzeniem do eg- zaminu. B(cid:266)dzie to kilka przyk(cid:225)adowych pyta(cid:276) i jedna symulacja, tak aby mo(cid:298)na by(cid:225)o si(cid:266) zapozna(cid:252) ze specyfik(cid:261) testu. Je(cid:286)li uznasz, (cid:298)e nie potrzebujesz wst(cid:266)pu, mo(cid:298)esz w ka(cid:298)dej chwili go zako(cid:276)czy(cid:252) i rozpocz(cid:261)(cid:252) w(cid:225)a(cid:286)ciwy egzamin. Oto rodzaj i zakres pyta(cid:276), z jakimi si(cid:266) spotkasz: (cid:141) pytania wielokrotnego wyboru (ang. multiple choice); (cid:141) pytania z jedn(cid:261) poprawn(cid:261) odpowiedzi(cid:261) (ang. single choice); (cid:141) pytania typu „przeci(cid:261)gnij i upu(cid:286)(cid:252)” (ang. drag and drop); (cid:141) wype(cid:225)nianie luk (ang. filling gaps); (cid:141) symulacje (ang. simulations). Poleć książkęKup książkę Rozdzia(cid:228) 1. (cid:105) Podstawy bezpiecze(cid:254)stwa sieci 13 Pytania wielokrotnego wyboru charakteryzuj(cid:261) si(cid:266) tym, (cid:298)e w(cid:286)ród zaproponowanych odpowiedzi musisz wybra(cid:252) kilka prawid(cid:225)owych. W nawiasie podana jest liczba popraw- nych odpowiedzi; je(cid:286)li zaznaczysz mniej lub wi(cid:266)cej, system poinformuje Ci(cid:266) o tym. Pytania jednokrotnego wyboru zawieraj(cid:261) tylko jedn(cid:261) poprawn(cid:261) odpowied(cid:296) i nie ma w nich mo(cid:298)liwo(cid:286)ci zaznaczenia kilku odpowiedzi. W pytaniach typu „przeci(cid:261)gnij i upu(cid:286)(cid:252)” musisz przeci(cid:261)gn(cid:261)(cid:252) odpowiedzi w odpowiednie miejsca. Wype(cid:225)nianie luk to rodzaj pytania, w którym odpowied(cid:296) musisz wpisa(cid:252) w okre(cid:286)lone pole, na przyk(cid:225)ad: „W bia(cid:225)e pole wpisz wynik dodawania 2 + 3”. Wtedy w wolnym polu wpisujesz prawid(cid:225)ow(cid:261) odpowied(cid:296), w tym przypadku 5. Z ca(cid:225)ego egzaminu najbardziej rozbudowanymi pytaniami s(cid:261) symulacje. Jest ich kilka rodzajów. W innych pytaniach b(cid:266)dziesz mie(cid:252) mo(cid:298)liwo(cid:286)(cid:252) zalogowania si(cid:266) do routera i na podstawie dost(cid:266)pnych polece(cid:276) b(cid:266)dziesz uzupe(cid:225)nia(cid:252) rysunek lub wykonywa(cid:252) czyn- no(cid:286)ci zabezpieczaj(cid:261)ce. Pytania oparte na symulacji nie s(cid:261) trudne, wymagaj(cid:261) jednak szybkich odpowiedzi ze wzgl(cid:266)du na czas i liczb(cid:266) czynno(cid:286)ci do wykonania. Po kilku wykonanych w domu (cid:252)wiczeniach i scenariuszach (które mo(cid:298)esz sobie dowolnie wymy(cid:286)la(cid:252)) dojdziesz do takiej wprawy, (cid:298)e nie b(cid:266)dziesz si(cid:266) zastanawia(cid:252) nad wykonaniem (cid:252)wiczenia, tylko po prostu odpowiedzi same b(cid:266)d(cid:261) przychodzi(cid:225)y. Praktyka czyni mistrza — to powiedzenie przecie(cid:298) znasz. Po udzieleniu odpowiedzi na wszystkie pytania i klikni(cid:266)ciu przycisku END musisz odczeka(cid:252) oko(cid:225)o 30 sekund na podliczenie i wy(cid:286)wietlenie na ekranie monitora wyniku egzaminu. B(cid:266)dzie to najd(cid:225)u(cid:298)sze 30 sekund w Twoim (cid:298)yciu. No i tylko dwie mo(cid:298)liwo(cid:286)ci: ZDANE (ang. PASSED) albo NIEZDANE (ang. FAILED). Historia bezpiecze(cid:254)stwa sieci Bezpiecze(cid:276)stwo sieci komputerowych to bardzo z(cid:225)o(cid:298)ony temat. Przede wszystkim jest to umiej(cid:266)tno(cid:286)(cid:252). Umiej(cid:266)tno(cid:286)(cid:252) spogl(cid:261)dania w przysz(cid:225)o(cid:286)(cid:252) i my(cid:286)lenia jak potencjalny w(cid:225)amywacz. Cz(cid:266)sto (cid:298)eby dobrze zabezpieczy(cid:252) stacj(cid:266) robocz(cid:261), warto samemu spróbowa(cid:252) si(cid:266) do niej w(cid:225)ama(cid:252). Pomy(cid:286)le(cid:252), co si(cid:266) stanie, je(cid:286)li kto(cid:286) j(cid:261) teraz ukradnie, czy dane s(cid:261) bezpieczne, jak je zabezpieczy(cid:252). Obecnie bezpiecze(cid:276)stwo sieci komputerowych stanowi jeden z najwa(cid:298)niejszych pro- blemów i wyzwa(cid:276), przed jakimi stoi administrator. Kiedy(cid:286) bezpiecze(cid:276)stwo danych wygl(cid:261)da(cid:225)o zupe(cid:225)nie inaczej i opiera(cid:225)o si(cid:266) na zapewnieniu bezpiecze(cid:276)stwa g(cid:225)ównie fizycznego. Wi(cid:266)kszo(cid:286)(cid:252) danych znajdowa(cid:225)a si(cid:266) bowiem na papierze i chowana by(cid:225)a w szafie. Obecnie odwróci(cid:225)o si(cid:266) to o 180 stopni. Poleć książkęKup książkę 14 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco Mamy do czynienia z coraz wi(cid:266)ksz(cid:261) cyfryzacj(cid:261) ró(cid:298)nego rodzaju danych. Staj(cid:261) si(cid:266) wi(cid:266)c one podatne na przechwycenie lub skasowanie. Zapewne za kilkana(cid:286)cie lat wykasowanie czyjej(cid:286) to(cid:298)samo(cid:286)ci z systemu stanie si(cid:266) bardziej realne. Czyli to, co teraz mo(cid:298)emy ogl(cid:261)- da(cid:252) jedynie w filmach science fiction, zamieni si(cid:266) w rzeczywisto(cid:286)(cid:252). Praktycznie od momentu powstania komputerów mamy do czynienia równie(cid:298) z wiru- sami komputerowymi, czyli realnym niebezpiecze(cid:276)stwem dla danych na nich umiesz- czonych. W latach siedemdziesi(cid:261)tych ubieg(cid:225)ego wieku powsta(cid:225)y bowiem pierwsze programy, które potrafi(cid:225)y samodzielnie si(cid:266) kopiowa(cid:252). Nie by(cid:225)y to jeszcze wirusy, ale ich zapowied(cid:296). Kilka lat pó(cid:296)niej na komputerach Apple’a pojawi(cid:225) si(cid:266) wirus o nazwie Elk Cloner, powoduj(cid:261)cy wy(cid:286)wietlenie komunikatu. Pó(cid:296)niejsze lata to pierwszy wirus, któ- rego celem by(cid:225)y komputery IBM: Brain infekowa(cid:225) dyskietki i równie(cid:298) wy(cid:286)wietla(cid:225) komunikat. Potem by(cid:225)o ju(cid:298) tylko gorzej… Pierwszy wirus zosta(cid:225) nazwany Melissa i powsta(cid:225) w 1999 roku. Napisa(cid:225) go programista ze Stanów Zjednoczonych David Smith. Wirus zosta(cid:225) rozpropagowany jako za(cid:225)(cid:261)cznik do wiadomo(cid:286)ci e-mail i powodowa(cid:225) przepe(cid:225)nianie pami(cid:266)ci serwerów pocztowych. Dzia- (cid:225)a(cid:225) na tej zasadzie, (cid:298)e wybiera(cid:225) 50 pierwszych odbiorców z ksi(cid:261)(cid:298)ki adresowej programu Outlook i rozsy(cid:225)a(cid:225) si(cid:266) dalej, powoduj(cid:261)c przeci(cid:261)(cid:298)enia systemów pocztowych. Warto równie(cid:298) wspomnie(cid:252) o wirusie ILOVEYOU, który zainfekowa(cid:225) kilkaset tysi(cid:266)cy komputerów, a szacowane straty to kilkana(cid:286)cie milionów dolarów. Istot(cid:261) jego dzia(cid:225)ania by(cid:225)o replikowanie si(cid:266) do wszystkich u(cid:298)ytkowników ksi(cid:261)(cid:298)ki adresowej i rozsy(cid:225)anie si(cid:266) dalej. Nazwa wirusa widnia(cid:225)a w temacie ka(cid:298)dej przesy(cid:225)anej wiadomo(cid:286)ci. Wirusem, który równie(cid:298) zapisa(cid:225) si(cid:266) niechlubnie w historii, by(cid:225) MyDoom, dzia(cid:225)aj(cid:261)cy podobnie jak ILOVEYOU. Umieszczony w za(cid:225)(cid:261)czniku wiadomo(cid:286)ci, powodowa(cid:225) swoje dalsze rozsy- (cid:225)anie i w konsekwencji spowalnianie dzia(cid:225)ania internetu. Oczywi(cid:286)cie w miar(cid:266) up(cid:225)ywu czasu i pojawiania si(cid:266) nowych technologii, takich jak Java, ActiveX czy SQL, powstawa(cid:225)o coraz wi(cid:266)cej wirusów, robaków i koni troja(cid:276)skich. Powstawa(cid:225)y równie(cid:298) firmy zajmuj(cid:261)ce si(cid:266) ochron(cid:261) przed z(cid:225)o(cid:286)liwym oprogramowaniem. Wirusy to jednak nie jedyny temat zwi(cid:261)zany z bezpiecze(cid:276)stwem sieci. W miar(cid:266) roz- woju sieci komputerowych i sieci internet mo(cid:298)liwo(cid:286)ci ataków si(cid:266) poszerza(cid:225)y. Sieci komputerowe zacz(cid:266)(cid:225)y si(cid:266) (cid:225)(cid:261)czy(cid:252), a to umo(cid:298)liwia(cid:225)o rozpocz(cid:266)cie zdalnych ataków. Nasta(cid:225)a wi(cid:266)c nowa era i pojawi(cid:225)y si(cid:266) nowe mo(cid:298)liwo(cid:286)ci (cid:650) w(cid:225)ama(cid:276) do sieci komputerowych. W(cid:225)amania te mia(cid:225)y ró(cid:298)ne konsekwencje, a najpowa(cid:298)niejsze w skutkach by(cid:225)y mi(cid:266)dzy innymi ataki z 2005 roku na instytucje obs(cid:225)uguj(cid:261)ce p(cid:225)atno(cid:286)ci elektroniczne. Hakerzy w(cid:225)amali si(cid:266) wtedy do baz danych za pomoc(cid:261) kodu SQL i wyciek(cid:225)y dane kilku milionów u(cid:298)ytkowników kart kredytowych. Natomiast w 2009 roku mia(cid:225) miejsce atak chi(cid:276)skich hakerów polegaj(cid:261)cy na w(cid:225)amaniach do firm takich jak Google, Yahoo i Microsoft w 2009 roku w celu dokonania kradzie(cid:298)y danych osobowych. Wielki problem stanowi(cid:225) równie(cid:298) brak mechanizmów obrony sieci firmowej od we- wn(cid:261)trz i ochrona danych przed nieuczciwymi pracownikami. W dziedzinie ochrony danych wewn(cid:261)trz firmy znacz(cid:261)cy wp(cid:225)yw mia(cid:225)o wprowadzenie systemu zwanego In- trusion Detection System (IDS), który umo(cid:298)liwia(cid:225) wykrywanie okre(cid:286)lonych rodzajów ruchu, które zosta(cid:225)y zdefiniowane we wzorcach. Poleć książkęKup książkę Rozdzia(cid:228) 1. (cid:105) Podstawy bezpiecze(cid:254)stwa sieci 15 Zatem w pierwszej kolejno(cid:286)ci nale(cid:298)a(cid:225)o opracowa(cid:252) sygnatury ruchu, który jest uwa(cid:298)any za poprawny. Podczas dzia(cid:225)ania systemu IDS mo(cid:298)na wyró(cid:298)ni(cid:252) trzy g(cid:225)ówne komponenty: sensory, modu(cid:225) zarz(cid:261)dzaj(cid:261)cy i konsola. Sensor to rodzaj aplikacji monitoruj(cid:261)cej ruch i wyst(cid:266)puj(cid:261)cej w ró(cid:298)nych cz(cid:266)(cid:286)ciach sieci. Ka(cid:298)dy sensor przesy(cid:225)a swoje dane do modu(cid:225)u zarz(cid:261)dzaj(cid:261)cego, który ma zainstalowane sygnatury okre(cid:286)lonego (poprawnego) dzia(cid:225)ania. Sensory odpowiedzialne s(cid:261) wi(cid:266)c za mo- nitorowanie ruchu i sprawdzane go z istniej(cid:261)cymi sygnaturami. Je(cid:286)li rodzaj przesy(cid:225)anego ruchu nie pasuje do sygnatur, wówczas w(cid:225)(cid:261)cza si(cid:266) alarm. Trzeba pami(cid:266)ta(cid:252), (cid:298)e dzia(cid:225)anie systemów IDS by(cid:225)o oparte g(cid:225)ównie na analizie zdarze(cid:276) post factum, co oznacza, (cid:298)e nie blokowa(cid:225)y one ruchu przed atakiem, ale podnosi(cid:225)y alarm po ataku. Trzeci komponent systemów IDS, czyli konsola, s(cid:225)u(cid:298)y do konfiguracji sensorów. To w(cid:225)a(cid:286)nie ograniczenie spowodowane brakiem ochrony w czasie rzeczywistym by(cid:225)o powodem opracowania rozbudowanej wersji systemu ochrony sieci. Mowa tutaj o In- trusion Prevention System (IPS). Jest to system wykrywania i blokowania zagro(cid:298)e(cid:276). Do IPS jeszcze wrócimy w dalszej cz(cid:266)(cid:286)ci ksi(cid:261)(cid:298)ki. Pami(cid:266)taj na tym etapie o tym, (cid:298)e je(cid:286)li sie(cid:252) ma by(cid:252) w stu procentach bezpieczna, to trzeba j(cid:261) po prostu wy(cid:225)(cid:261)czy(cid:252). Mo(cid:298)e wydawa(cid:252) Ci si(cid:266) to dziwne, ale tak naprawd(cid:266) wszel- kie zabiegi maj(cid:261)ce na celu zabezpieczenie sieci nigdy nie b(cid:266)d(cid:261) w stu procentach sku- teczne. Zawsze istnieje bowiem ryzyko, (cid:298)e o czym(cid:286) zapomnia(cid:225)e(cid:286) lub kto(cid:286) u(cid:298)y(cid:225) nowej techniki do w(cid:225)amania. Wszystkie czynno(cid:286)ci opisane w tej ksi(cid:261)(cid:298)ce obni(cid:298)aj(cid:261) jedynie ryzyko w(cid:225)amania, nigdy jednak nie s(cid:261) w stanie zupe(cid:225)nie go wyeliminowa(cid:252). Bezpiecze(cid:254)stwo sieci i zarz(cid:241)dzanie nim Zarz(cid:261)dzanie bezpiecze(cid:276)stwem to wiele czynno(cid:286)ci i celów. Przede wszystkim nale(cid:298)y zapewni(cid:252) poufno(cid:286)(cid:252) przesy(cid:225)anych danych (ang. confidentiality). Zapewnienie poufno(cid:286)ci przesy(cid:225)anych danych to podj(cid:266)cie takich kroków, które uniemo(cid:298)liwi(cid:261) innym osobom uzyskanie dost(cid:266)pu do tych danych i poznanie ich zawarto(cid:286)ci. Typowym przyk(cid:225)adem jest zastosowanie szyfrowania. Kolejnym celem jest zachowanie integralno(cid:286)ci danych (ang. integrity). Jest to pew- no(cid:286)(cid:252), (cid:298)e dane od miejsca wys(cid:225)ania do miejsca docelowego nie zostan(cid:261) przez kogo(cid:286) zmienione. Wyobra(cid:296) sobie sytuacj(cid:266), w której piszesz do kogo(cid:286) wiadomo(cid:286)(cid:252) i nagle si(cid:266) okazuje, (cid:298)e odbiorca otrzymuje sfabrykowanego maila. Oczywi(cid:286)cie skutki mog(cid:225)yby by(cid:252) op(cid:225)akane. Trzecim wa(cid:298)nym celem jest dost(cid:266)pno(cid:286)(cid:252) (ang. availability), nie mniej wa(cid:298)na ni(cid:298) inte- gralno(cid:286)(cid:252) i poufno(cid:286)(cid:252). Bo co to za sie(cid:252), je(cid:286)li nie mo(cid:298)na z niej skorzysta(cid:252)? Co to za ad- ministrator, je(cid:286)li na to pozwala? Sie(cid:252) musi by(cid:252) dost(cid:266)pna i niewa(cid:298)ne, czy jest atakowana, czy nie, musi dzia(cid:225)a(cid:252). Poleć książkęKup książkę 16 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco Oczywi(cid:286)cie powy(cid:298)sze cele to jedynie wst(cid:266)p do do(cid:286)(cid:252) rozbudowanej teorii bezpiecze(cid:276)stwa sieci. Twoim wrogiem w ich realizacji b(cid:266)d(cid:261) wszelkiego rodzaju zagro(cid:298)enia i niebez- piecze(cid:276)stwa, które równie(cid:298) mo(cid:298)na dla u(cid:225)atwienia zrozumienia ich dzia(cid:225)ania podzieli(cid:252). I tak zagro(cid:298)enia sieci mo(cid:298)na podzieli(cid:252) na external threat, czyli spoza sieci, i internal threat, czyli zagro(cid:298)enia pochodz(cid:261)ce z sieci wewn(cid:266)trznej. Trzeba przyzna(cid:252), (cid:298)e zagro(cid:298)enia z sieci s(cid:261) znacznie bardziej niebezpieczne. W tym przypadku potencjalny w(cid:225)amywacz lub z(cid:225)odziej jest ju(cid:298) bowiem w Twojej sieci i ma do niej dost(cid:266)p. Natomiast osoby próbuj(cid:261)ce prze(cid:225)ama(cid:252) zabezpieczenia sieci okre(cid:286)la si(cid:266) mianem hakerów. Oczywi(cid:286)cie tak jak z(cid:225)odziei mo(cid:298)na podzieli(cid:252) na takich, którzy kradn(cid:261) jab(cid:225)ka od prze- kupki na targu, i na takich, którzy napadaj(cid:261) na banki, tak i w(cid:286)ród hakerów s(cid:261) tacy, którzy tylko amatorsko korzystaj(cid:261) z gotowych programów, nie zacieraj(cid:261)c za sob(cid:261) (cid:286)la- dów, i jedynie próbuj(cid:261) u(cid:298)ywa(cid:252) ogólnodost(cid:266)pnych technologii, i tacy specjali(cid:286)ci, którzy znaj(cid:261) systemy komputerowe bardzo dog(cid:225)(cid:266)bnie i wykorzystuj(cid:261) ró(cid:298)nego rodzaju znale- zione w nich luki, aby przej(cid:261)(cid:252) nad nimi kontrol(cid:266). Sam sposób w(cid:225)amania zale(cid:298)y jednak od wielu czynników. Mo(cid:298)e to by(cid:252) podejrzenie has(cid:225)a dost(cid:266)pu przez rami(cid:266), a mo(cid:298)e to by(cid:252) bardzo skomplikowany atak programistyczny. Warto w tym miejscu wspomnie(cid:252), (cid:298)e tak szeroki temat, jakim jest bezpiecze(cid:276)stwo sieci, wymaga rozleg(cid:225)ej wiedzy i sporych umiej(cid:266)tno(cid:286)ci. Ta rozbudowana tematyka coraz cz(cid:266)(cid:286)ciej powoduje wyodr(cid:266)bnianie specjalizacji w zakresie bezpiecze(cid:276)stwa sieciowego. To w(cid:225)a(cid:286)nie dzi(cid:266)ki temu mo(cid:298)esz zaobserwowa(cid:252) na rynku pracy oferty przeznaczone dla takich specjalistów jak network security engineer (in(cid:298)ynier bezpiecze(cid:276)stwa sieci), infor- mation security analyst (analityk systemów bezpiecze(cid:276)stwa), network security specialist (specjalista bezpiecze(cid:276)stwa sieci), network security administrator (administrator bezpie- cze(cid:276)stwa sieci) czy network security architect (architekt bezpiecze(cid:276)stwa sieci). Wszystkie te specjalizacje nastawione s(cid:261) na tematyk(cid:266) zwi(cid:261)zan(cid:261) z bezpiecze(cid:276)stwem sieci, a wyodr(cid:266)bnienie specjalizacji powoduje, (cid:298)e specjalista powinien zna(cid:252) si(cid:266) na wszystkich, ale specjalizowa(cid:252) si(cid:266) w jednej konkretnej. Dzi(cid:266)ki temu przy ogromie in- formacji i zachodz(cid:261)cych w b(cid:225)yskawicznym tempie zmianach b(cid:266)dzie móg(cid:225) skupi(cid:252) si(cid:266) na swojej tematyce i by(cid:252) na bie(cid:298)(cid:261)co ze wszystkimi trendami. Organizacje zwi(cid:241)zane z bezpiecze(cid:254)stwem Wiedz(cid:266) z zakresu bezpiecze(cid:276)stwa sieci mo(cid:298)esz czerpa(cid:252) z ksi(cid:261)(cid:298)ek takich jak ta lub zainte- resowa(cid:252) si(cid:266) ró(cid:298)nego rodzaju materia(cid:225)ami publikowanymi na stronach organizacji na co dzie(cid:276) zajmuj(cid:261)cych si(cid:266) bezpiecze(cid:276)stwem teleinformatycznym. Jedn(cid:261) z organizacji zajmuj(cid:261)cych si(cid:266) bezpiecze(cid:276)stwem sieci jest SANS. Zajmuje si(cid:266) ona organizowaniem bada(cid:276) i prowadzeniem szeroko poj(cid:266)tej edukacji obecnych i przysz(cid:225)ych specjalistów w dziedzinie bezpiecze(cid:276)stwa informatycznego. Organizacja nie skupia si(cid:266) jedynie na bezpiecze(cid:276)stwie sieci, ale na znacznie szerszym poj(cid:266)ciu, jakim jest bezpie- cze(cid:276)stwo informatyczne. Poleć książkęKup książkę Rozdzia(cid:228) 1. (cid:105) Podstawy bezpiecze(cid:254)stwa sieci 17 SANS powsta(cid:225) w 1989 roku i wyszkoli(cid:225) setki audytorów i specjalistów w zakresie bez- piecze(cid:276)stwa. Organizacja oferuje program studiów, egzaminy certyfikuj(cid:261)ce i ró(cid:298)nego rodzaju kursy. Prowadzi równie(cid:298) badania nad bezpiecze(cid:276)stwem informacji i publikuje rozmaite artyku(cid:225)y zwi(cid:261)zane z bezpiecze(cid:276)stwem. Strona organizacji znajduje si(cid:266) pod adresem www.sans.org. Najbardziej znan(cid:261) organizacj(cid:261) tego typu jest powo(cid:225)any w 1988 roku CERT (Compu- ter Emergency Response Team). G(cid:225)ównym celem jego powstania by(cid:225)o sta(cid:225)e nadzoro- wanie ruchu internetowego i przeciwdzia(cid:225)anie ró(cid:298)nego rodzaju zmasowanym atakom w razie ich wyst(cid:261)pienia. Organizacja ta zajmuje si(cid:266) opracowywaniem metod i technologii zapobiegaj(cid:261)cych zagro(cid:298)eniom cybernetycznym, przeprowadza wiele bada(cid:276) w zakresie bezpiecze(cid:276)stwa sieci internetowej, rejestruje i obs(cid:225)uguje zdarzenia bezpiecze(cid:276)stwa sieci oraz nieustannie rozwija narz(cid:266)dzia do wykrywania i analizy zagro(cid:298)e(cid:276). Strona organizacji znajduje si(cid:266) pod adresem www.cert.org. Ogromny wk(cid:225)ad w bezpiecze(cid:276)stwo sieci ma tak(cid:298)e ISO (International Organization for Standardization), czyli Mi(cid:266)dzynarodowa Organizacja Normalizacyjna, która powsta(cid:225)a w 1946 roku w Londynie. Organizacja ta 17 wrze(cid:286)nia 2007 roku opublikowa(cid:225)a norm(cid:266) ISO/IEC27002, w której znalaz(cid:225)o si(cid:266) kilka dziedzin zwi(cid:261)zanych z zapewnieniem bez- piecze(cid:276)stwa teleinformatycznego sieci komputerowych. Wi(cid:266)cej na temat tej normy mo- (cid:298)esz przeczyta(cid:252) na stronie http://www.iso27001security.com/html/27002.html. W niniej- szej ksi(cid:261)(cid:298)ce chcia(cid:225)bym si(cid:266) skupi(cid:252) jedynie na dwóch dziedzinach z tej normy, moim zdaniem najwa(cid:298)niejszych, a mianowicie na zarz(cid:261)dzaniu ryzykiem (ang. risk assessment) i polityce bezpiecze(cid:276)stwa (ang. security policy). Zarz(cid:241)dzenie ryzykiem i analiza ryzyka Je(cid:286)li chodzi o aspekt teoretyczny zagadnie(cid:276) zwi(cid:261)zanych z zarz(cid:261)dzaniem ryzykiem czy analiz(cid:261) ryzyka, istnieje wiele opracowa(cid:276), które zawieraj(cid:261) ogrom teoretycznych opisów i schematów. Chcia(cid:225)bym je pomin(cid:261)(cid:252) i skupi(cid:252) si(cid:266) na praktycznym podej(cid:286)ciu do tego te- matu. Zacznijmy od tego, (cid:298)e ryzyko wyst(cid:266)puje zawsze i wsz(cid:266)dzie — to tak jak strach. Strach towarzyszy nam w ci(cid:261)gu ca(cid:225)ego naszego (cid:298)ycia. Jest to naturalne, a nawet dobre. Nienaturalne jest natomiast uleganie mu lub pozwolenie na to, aby nas parali(cid:298)owa(cid:225). Oczy- wi(cid:286)cie strachu nie mo(cid:298)na lekcewa(cid:298)y(cid:252), poniewa(cid:298) jest strach, który chroni nasze (cid:298)ycie. Podobnie jest z ryzykiem. Pod(cid:225)(cid:261)czaj(cid:261)c urz(cid:261)dzenie do sieci publicznej, musisz liczy(cid:252) si(cid:266) z tym, (cid:298)e Twoje dane trafi(cid:261) w niepowo(cid:225)ane r(cid:266)ce i zostan(cid:261) skradzione lub zniszczone. Mo(cid:298)na st(cid:261)d wyci(cid:261)gn(cid:261)(cid:252) wniosek, (cid:298)e skoro pod(cid:225)(cid:261)czenie komputera do sieci niesie ze sob(cid:261) ryzyko utraty danych, to nie nale(cid:298)y go pod(cid:225)(cid:261)cza(cid:252). S(cid:225)usznie, zawsze mo(cid:298)esz tak zro- bi(cid:252), ale taki sposób my(cid:286)lenia spowodowa(cid:225)by, (cid:298)e internet przesta(cid:225)by istnie(cid:252). Tak wi(cid:266)c pod(cid:225)(cid:261)czasz komputer do sieci, bo chcesz z niej korzysta(cid:252). Wiesz o ryzyku zwi(cid:261)zanym z tym dzia(cid:225)aniem, (cid:286)wiadomie jednak na nie si(cid:266) decydujesz. Co jeszcze robisz? Minimalizujesz ryzyko, zabezpieczaj(cid:261)c komputer programem an- tywirusowym, firewallem oraz innym oprogramowaniem, które ma zabezpieczy(cid:252) Twoj(cid:261) sie(cid:252). Sam zatem nara(cid:298)asz si(cid:266) na niebezpiecze(cid:276)stwo, a potem tylko minimalizujesz ry- zyko. W tych kilku liniach tekstu zawarta jest teoria tego, co nazywamy analiz(cid:261) ryzyka i zarz(cid:261)dzaniem ryzykiem. Poleć książkęKup książkę Poleć książkęKup książkę Skorowidz A AAA, authentication, authorization, accounting, 76 ACL, Access Control List, 193 konfiguracja list rozszerzonych, 207 konfiguracja list standardowych, 195 przypisanie do interfejsu, 203 przypisywanie do linii wirtualnych, 206 wstawianie komentarzy, 199 wykorzystanie grup, 328 ACS, Access Control System, 94 Common Tasks, 102 dodawanie urz(cid:261)dzenia, 99 instalacja, 94, 95 konfiguracja, 96 tworzenie u(cid:298)ytkownika, 100 uwierzytelnienie TACACS+, 99 ActiveX, 447 adres global, 224 IPv4, 128 IPv6, 223 link-local, 224 loopback, 224 MAC, 124 MAC multicast, 123 multicast, 224 unspecified, 224 agenty SNMP, 457 AIM, Advanced Integration Modules, 387 akcja dla sygnatury, 358, 374 alarmy, 357 fa(cid:225)szywe, 343 prawdziwe, 344 algorytm AES, 391 drzewa rozpinaj(cid:261)cego, 164 alias, 38 analiza ruchu, 342 anomaly-based, 343 honeypot detection, 343 policy-based, 343 signature-based, 343 ryzyka, 17 aplet U(cid:298)ytkownicy, 483 ARP, Address Resolution Protocol, 123 ARP spoofing, 178 ASA, Adaptive Security Appliance, 267 aktualizacja oprogramowania, 313 dost(cid:266)p do urz(cid:261)dzenia, 323, 325 funkcje, 268 grupy obiektów, 315 implementacja VPN remote access, 422 implementacja VPN site-to-site, 416 konfiguracja dost(cid:266)pu, 323 konfiguracja przez CLI, 270 konfiguracja urz(cid:261)dzenia, 287 konsola, 336 listy ACL, 318 monitorowanie urz(cid:261)dzenia, 330 obiekty, 315 pod(cid:225)(cid:261)czenie do sieci, 277 projekt sieci, 335 reset has(cid:225)a, 286 reset ustawie(cid:276), 286 serwer DHCP, 280 wgranie oprogramowania, 284, 285 zaawansowane ustawienia, 334 zmiana ustawie(cid:276), 271 aktualizacja oprogramowania ASA, 313 implementacja VPN remote access, 422 implementacja VPN site-to-site, 416 instalacja, 289 ASDM, 287 Poleć książkęKup książkę 504 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco ASDM konfiguracja interfejsów, 307 konfiguracja PAT, 312 konfigurowanie regu(cid:225) ACL, 320 kreator konfiguracji, 295 logowanie, 325 menu Configuration, 292 menu górne, 293 menu programu, 290 monitorowanie urz(cid:261)dzenia ASA, 330 ustawienia czasu, 310 ustawienia fabryczne, 294 zarz(cid:261)dzanie has(cid:225)ami, 304 zarz(cid:261)dzanie u(cid:298)ytkownikami, 304 atak ARP spoofing, 178 Buffer overflow attack, 23 Claiming Root Role, 176 DTP, 158 man-in-the-middle, 23, 385 na root bridge, 175 na sie(cid:252) chronion(cid:261) przez IPS, 353 na STP, 174 Passwords attack, 22 Smurf attack, 23 SYN_flood, 369 Trust exploitation attack, 23 typu rekonesans, 22 VLAN hooping, 157 audyt bezpiecze(cid:276)stwa urz(cid:261)dzenia, 113 authenticator, 81 autokonfiguracja zabezpiecze(cid:276), 26 automatyczna konfiguracja sieci przewodowej, 496 autoryzacja, authorization, 76, 108 implementacja VPN site-to-site, 399 instalacja, 71 konfiguracja firewalla, 246, 251 konfiguracja IPS, 362 konfiguracja syslog, 455, 456 konfiguracja zabezpiecze(cid:276), 74 modyfikacja sygnatur, 372 monitorowanie urz(cid:261)dzenia, 74 okno g(cid:225)ówne, 71, 73 opcja Security Audit, 110 pierwsze uruchomienie, 71 standardowe listy, 199 CCP Express, 56, 68 cele ataku, 182 certyfikacja, 10 certyfikat, 424 serwera, 437 character mode, 76 Cisco AnyConnect, 445 ASA, 267 ASA 5505, 268 ASDM, 287 Secure ACS, 94 Switched Port Analyzer, 187 class map, 26, 27 CLI, 31, 270 dezaktywacja sygnatur, 361 implementacja VPN site-to-site, 389 konfiguracja IPS, 345 konfiguracja SNMPv3, 458 konfiguracja urz(cid:261)dzenia ASA, 270 ustawienie akcji, 358 CoPP, Control Plane Policing, 26 B baner informuj(cid:261)cy, 44 banner motd, 36 bezpiecze(cid:276)stwo sieci, 9, 13, 15 blokowanie, blocking, 172 BPDU, Bridge Protocol Data Units, 164 BPDU guard, 176 broadcast storm, 163 burza rozg(cid:225)oszeniowa, 163 C C3PL, 263 CBAC, Context Based Access Control, 242 CCNA Security, 11 CCP, Cisco Configuration Professional, 29, 55 funkcja one-step lockdown, 116 funkcja perform security audit, 113 D DAD, Duplicate Address Detection, 225 Data Plane, 26 detekcja ruchu, 343 dezaktywacja sygnatur IPS, 361 DHCP, 67 Discover, 128, 133 Offer, 128 Request, 128 snooping, 128, 132, 191 dodawanie przystawki, 477 regu(cid:225)y, 200, 254 roli, 467 ról, 468 urz(cid:261)dzenia, 461 u(cid:298)ytkownika do grupy, 486 Poleć książkęKup książkę Skorowidz 505 dost(cid:266)p do ASA, 275, 323, 325 do logowania, 88 do routera, 110 do sieci VPN, 387 do trybu uprzywilejowanego, 52 przez klienta VPN, 434 przez przegl(cid:261)dark(cid:266), 425 dzia(cid:225)anie firewalla, 233 SSL/TLS, 423 STP, 164 systemów IPS, 339 tunelu VPN, 407 ZBF, 260 dziennik zdarze(cid:276), 499 E Edge router, 31 edycja par stref, 259 regu(cid:225)y, 253 stref, 257 ZBF, 251 zone pairs, 258 egzamin, 10, 12 ekran powitalny ASDM, 274 eksport certyfikatu, 479 F filtrowanie pakietów, 244 firewall, 233, 267 sprz(cid:266)towy, 32 firma Cisco, 9 QNAP, 80 format eksportu certyfikatu, 481 forwarding, 172 funkcja autouruchamiania interfejsu, 147 Dynamic ARP Inspection, 184 one-step lockdown, 116 perform security audit, 113 RiskRating, 375 Storm Control, 186 funkcje urz(cid:261)dzenia ASA, 268 funkcjonalno(cid:286)(cid:252) BPDU Guard, 162 G generowanie certyfikatu, 438 klucza, 49 GNS3 dodawanie urz(cid:261)dzenia, 63 (cid:225)(cid:261)czenie wirtualnych stacji, 60 obszar roboczy, 58 projekt sieci, 66 uruchomienie maszyny wirtualnej, 60 urz(cid:261)dzenia ASA, 331 ustawienia, 56 wykorzystanie VirtualBox, 59 zmiana ustawie(cid:276), 63 graficzny interfejs u(cid:298)ytkownika, GUI, 55 GRE, Generic Routing Encapsulation, 408 grupa administratorów, 329 obiektów, 315 u(cid:298)ytkowników, 330 GUI, graphical user interface, 55 has(cid:225)o trybu uprzywilejowanego, 36 u(cid:298)ytkownika, 485 historia bezpiecze(cid:276)stwa sieci, 13 HMAC, Hashed Message Authentication Code, 385 H I Idle PC, 65 IKE, 419 implementacja VPN remote access, 422 VPN site-to-site, 389, 399, 416 implementowanie listy, 202 import certyfikatu, 446 informacje o IPv6, 221 instalacja ACS, 95 ASDM, 289 ról serwera, 476 instalator AnyConnect, 440 Cisco AnyConnect, 447 integralno(cid:286)(cid:252) danych, 383 IOS, 62, 233, 345, 362 IPS, Intrusion Prevention System, 339 konfiguracja parametrów, 368 konfiguracja przez CCP, 362 konfiguracja przez CLI, 345 Poleć książkęKup książkę 506 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco IPS, Intrusion Prevention System kreator konfiguracji, 363 monitoring, 376 IPv6, 221 istotno(cid:286)(cid:252) alarmu, 357 K Kali Linux, 126 kierunek stref, 258 klawisze skrótu Ctrl+Break, 54 klient RADIUS, 490, 492 VPN, 434 klucz, 365 prywatny, 386 publiczny, 48, 386 tajny, 387 komenda, Patrz polecenie komunikat Bad secrets, 52 konfiguracja 802.1x, 467 ACS, 96 bazy danych certyfikatów, 475 CBAC, 243 CCP, 70 CCP Express, 56 dost(cid:266)pu przez klienta VPN, 434 dost(cid:266)pu przez przegl(cid:261)dark(cid:266), 425 elementów kontroli ruchu w sieci, 491 firewalla, 251 IKE Phase 1, 390, 393 interfejsów, 307 interfejsu, 401 interfejsu routera, 223 interfejsu zewn(cid:266)trznego, 278 IPS, 345, 348, 362 klucza prywatnego, 472 kryptografii, 473 linku, 431 lokalnych trybów pracy, 118 metod uwierzytelniania, 88, 490 NAT, 249 NAT dynamicznego, 284 NAT statycznego, 283 nazwy urz(cid:266)du certyfikacji, 473 parametrów IPS, 368 PAT, 282, 312 po(cid:225)(cid:261)czenia 802.1X, 488 Port Security, 136, 137 profilu po(cid:225)(cid:261)czenia, 444 programu GNS3, 56 PRTG, 460 prze(cid:225)(cid:261)cznika, 494 przystawki certyfikatów, 478 regu(cid:225) ACL, 320 routera, 89, 103 routera do pracy z TACACS+, 103, 105 rozszerzonych list ACL, 207 serwera DHCP, 311 sieci przewodowej, 496 SNMP, 462 SNMPv3, 458 SSH, 49 stacji roboczej, 495 sygnatur, 373 syslog, 456 tunelu GRE, 409 uwierzytelniania, 401 VPN, 396 ZBF, 264 konsola MMC, 476 konto u(cid:298)ytkownika, 40 ko(cid:276) troja(cid:276)ski, trojan horse, 22 koszty tras, 169 kreator dodawania ról, 81 konfiguracji GRE, 409 konfiguracji IPS, 363 po(cid:225)(cid:261)czenia VPN, 426 kryptografia, 379 L learning, 172 linia aux, line aux, 33 konsolowa, 110 konsolowa, line console, 33 wirtualna, line vty, 33 lista dost(cid:266)pu, 43 hostów, 182 linków, 431 sesji, 262 zak(cid:225)adek, 430 listening, 172 listy ACL, 318 ACL w sieci IPv4, 193 ACL w sieci IPv6, 221, 227 rozszerzone ACL, 207 standardowe ACL, 195 logi, 91 systemowe, 452 logowanie do ACS, 97 do routera, 45 Poleć książkęKup książkę Skorowidz 507 do sieci, 498 do sieci VPN, 433 z wykorzystaniem grupy VPN, 446 zdarze(cid:276), 451 lokalna lokalne baza, 31 baza hase(cid:225), 32, 45 tryby pracy, 118 zabezpieczenie urz(cid:261)dze(cid:276), 31 (cid:227) (cid:225)adowanie sygnatur, 351 M mechanizm CSMA/CD, 121 metoda asymetryczna, 382 HMAC, 385 symetryczna, 381 metody ochrony, 189 MIB, Management Information Base, 457 Microsoft Server 2008R2, 80 model AAA, 76 ISO OSI, 121 modyfikacja listy ACL, 368 sygnatur, 372 ramki, 161 monitoring IPS, 376 monitorowanie urz(cid:261)dzenia, 74 urz(cid:261)dzenia ASA, 330 zdarze(cid:276), 344 N NAC, Network Admission Control, 189 naprawa problemów, 115 narz(cid:266)dzie Nmap, 354 Packet Tracer, 303 Ping, 301 Traceroute, 302 NAS, Network Attached Storage, 80 nas(cid:225)uchiwanie, 172 NAT, Network Address Translation, 235, 442 NAT w IPv4, 235 nazwa zasady, 86 ND, Neighbour discovery, 224 negocjacja ustawie(cid:276), 388 NFP, Network Foundation Protection, 24 niezaufane po(cid:225)(cid:261)czenie, 50 niezaufany certyfikat wydawcy, 447 NTP, Network Time Protocol, 464 O obiekty, 315 obs(cid:225)uga logów systemowych, 452 sygnatur, 366 obszar roboczy GNS3, 58 ochrona infrastruktury sieciowej, NFP, 24 okno Add a Rule, 255, 256 Add AAA Server, 107 Add Network Object, 317 Add Target Value Rating, 375 Add Traffic, 255 Additional Tasks, 257 Administrative Access, 300 AnyConnect Client Deployment, 443 Attacks list, 130 Authentication, 411 Basic Configuration, 296 Choose attack, 130 Client Images, 440 Deliver Configuration to Device, 75, 107, 115, 202, 250, 367, 403, 414 dodawania przystawki, 477 Edit VTY Lines, 109 edycji policy maps, 263 edycji regu(cid:225)y, 253 Eksportowanie klucza prywatnego, 480 File Management, 313 Follow TCP Stream, 46, 47, 50 g(cid:225)ówne CCP, 71 g(cid:225)ówne PRTG, 460 GRE Tunnel Information, 410 Grupy u(cid:298)ytkowników, 86 informacyjne Cisco CP Warning, 117 Information, 327 Interface IP Address Configuration, 298 Introduction, 417 Java Control Panel, 445 konfiguracji linku, 431 konfiguracji NAT i PAT, 313 konfiguracji sygnatur, 373 konfiguracji VPN, 400 Konfigurator urz(cid:261)dzenia, 64 Konfigurowanie bazy danych certyfikatów, 475 Konfigurowanie klucza prywatnego, 472 Konfigurowanie kryptografii, 473 Poleć książkęKup książkę 508 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco okno Konfigurowanie nazwy urz(cid:266)du certyfikacji, 473 Kreator dodawania ról, 81 logowania, 433 logowania do routera, 68 logowania do sieci, 498 Manage Identity Certificates, 437 Mened(cid:298)er serwera, 81, 82 NAT, 238 NAT Exempt, 420 New IOS router template, 63 Okre(cid:286)lanie grup u(cid:298)ytkowników, 491 Okre(cid:286)lanie prze(cid:225)(cid:261)czników 802.1X, 489 Okre(cid:286)lanie typu instalacji, 471 Okre(cid:286)lanie typu urz(cid:266)du certyfikacji, 472 podsumowania konfiguracji, 414 Potwierdzanie opcji instalacji, 475 powitalne kreatora eksportu, 480 przegl(cid:261)dania raportów, 104 PuTTY Security Alert, 49 Select Bookmark Type, 430 Select Routing Protocol, 413 Serwer zasad sieciowych, 487 Sessions, 449 Signature Compilation Status, 374 Signature File and Public Key, 364 Site-to-Site VPN, 400 Summary, 366 Summary of the Configuration, 403 Targets, 183 Test AAA Server, 327 testowania tunelu VPN, 406 Traffic to protect, 403, 418 Transform Set, 403, 412 Ustawianie okresu wa(cid:298)no(cid:286)ci, 474 ustawie(cid:276) globalnych, 369 W(cid:225)a(cid:286)ciwo(cid:286)ci zdarzenia, 500 Wybieranie komputera, 478 Wybieranie us(cid:225)ug ról, 470 wyboru ataku, 175 wyboru interfejsów, 247, 364 wyboru interfejsu, 181 wyboru peera, 418 wyboru poziomu zabezpiecze(cid:276), 248 Wybrane przystawki, 478 wydajno(cid:286)ci routera, 70 zarz(cid:261)dzania grup(cid:261) urz(cid:261)dze(cid:276), 72 Zasady (cid:298)(cid:261)da(cid:276) po(cid:225)(cid:261)cze(cid:276), 493 opcja Scan for Hosts, 181 Security Audit, 110 organizacja ISO, 17 CERT, 17 SANS, 16 P packet mode, 77 PAT, Port Address Translation, 236, 282 PCP, Payload Compression Protocol, 228 p(cid:266)tla, 163 podgl(cid:261)d przechwyconej zawarto(cid:286)ci, 51 uwierzytelnienia, 92 pod(cid:225)(cid:261)czenie do sieci, 495 podpis elektroniczny, 386 podsumowanie konfiguracji, 404, 414, 420, 432 polecenie aaa authentication login, 103, 119 aaa new-model, 103, 118 apt-get install isc-dhcp-server, 134 authentication, 391 auto secure, 110 banner motd, 37, 44 block-for, 42 category, 349 category all, 349 clock set, 464 configure terminal, 33 confreg 0x2142, 52 copy, 351 copy startup-cunfig running-config, 53 crypto isakmp policy, 391 crypto map, 393 debug aaa authentication, 91 disable, 37 enable secret ?, 37 enable view, 119 encryption, 391 exec-timeout, 40 exit, 34, 349 hash, 391 hostname, 48 idconf, 351 ip access-group, 240 ip dhcp snooping, 132 ip dhcp snooping trust, 132 ip http secure-server, 74 ip ips, 350 ip ips config location, 346 ip ips name, 347 ip ips notify log, 347 ip ips notify sdee, 347 ip sdee subscriptions 2, 347 ip ssh version 2, 49 line console, 33 logging, 347 logging host, 454 logging on, 454 Poleć książkęKup książkę Skorowidz 509 logging source-interface, 454 logging trap, 454 login, 34 login delay, 42 login local, 40 login quiet-mode access-class, 44 name, 151 nmap, 354 no service password-recovery, 54 ping, 38 qemu-img create, 332 remark, 43 retired false, 350 security password min-length, 40 service password-encryption, 35 show crypto ipsec sa, 397 show crypto isakmp peers, 395, 398 show crypto isakmp sa, 394, 397 show crypto map, 394 show ip, 118 show ip dhcp binding, 129, 131, 185 show ip ips signature count, 352 show ip route, 38 show ips signatures count, 350 show login failures, 43 show monitor session, 188 show parser view, 119 show port-security, 143, 144 show privilege, 38 show processes cpu utilization, 175 show running-config, 34, 120 show secure bootset, 54 show snmp, 459 show spanning-tree, 164, 165, 167 show spanning-tree summary, 165 show vlan, 151 shutdown, 133 switchport mode access, 152 switchport trunk allowed vlan, 156 transport input ssh, 49 username, 39 username test password test, 41 vlan, 151 who, 40 policy map, 26, 27 polityka bezpiecze(cid:276)stwa, 19 po(cid:225)(cid:261)czenia TRUNK, 153 po(cid:225)(cid:261)czenie 802.1X, 488 do routera, 51 VPN site-to-site, 392, 422 z serwerem RADIUS, 499 z VPN przez Cisco AnyConnect, 445 port g(cid:225)ówny, 168 Port Security, 134, 147 PortFast, 172 POST, Power On Self Test, 270 potwierdzanie opcji instalacji, 475 proces EUI-64 i DAD, 225 program 3CDaemon, 453 ASDM, 287 CCP, 29 CCP Express, 69 ettercap, 181 GNS, 56 GNS3, 28, 56, 331 Kali Linux, 126 KALI LINUX, 29 PRTG, 460 PuTTY, 45 VirtualBox, 59, 29 VMware, 29 Wireshark, 45, 92, 160 Yersinia, 133 projekt sieci, 66 protoko(cid:225)y hashuj(cid:261)ce, 380 IPsec, 380 negocjacyjne, 380 ochrony procesu wymiany kluczy, 380 szyfrowania, 380 protokó(cid:225) AHP, 227 ARP, 123 EAP, 497 ESP, 227 ICMP, 27, 228, 241 IP, 228 IKE, 388 NTP, 464 OSPF, 310 PCP, 228 RADIUS, 79 SDEE, 343 SHA, 387 SNMP, 456 STP, 162 TACACS+, 93 przechwycona komunikacja, 189 sesja logowania, 425 przechwycone ramki, 399 przechwycony atak, 184 przechwytywanie pakietów, 45 przegl(cid:261)danie logów, 91 raportów, 104 Poleć książkęKup książkę 510 Security CCNA 210-260. Zosta(cid:254) administratorem sieci komputerowych Cisco przegl(cid:261)darka, 425 przekazywanie informacji, 172, 451 prze(cid:225)(cid:261)cznik, 124, 494 Cisco, 29 przycisk Crack
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: