Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Hardware
- Інше
- SSL VPN : Understanding, evaluating and planning secure, web-based remote access. Understanding, evaluating and planning secure, web-based remote access
Деталі електронної книги
Увійти, Якщо вас цікавить зміст видання.
SSL VPN : Understanding, evaluating and planning secure, web-based remote access. Understanding, evaluating and planning secure, web-based remote access
Joseph Steinberg, Tim Speed, Timothy Speed
Eлектронна книга
Virtual Private Networks (VPNs) provide remote workers with secure access to their company network via the internet by encrypting all data sent between the company network and the user?s machine (the client). Before SSL VPN this typically required the client machine to have special software installed, or at least be specially configured for the purpose.
Clientless SSL VPNs avoid the need for client machines to be specially configured. Any computer with a Web browser can access SSL VPN systems. This has several benefits:
Low admin costs, no remote configuration
Users can safely access the company network from any machine, be that a public workstation, a palmtop or mobile phone
By pass ISP restrictions on custom VPNs by using standard technologies
SSL VPN is usually provided by a hardware appliance that forms part of the company network. These appliances act as gateways, providing internal services such as file shares, email servers, and applications in a web based format encrypted using SSL. Existing players and new entrants, such as Nokia, Netilla, Symantec, Whale Communications, and NetScreen technologies, are rushing our SSL VPN products to meet growing demand.
This book provides a detailed technical and business introduction to SSL VPN. It explains how SSL VPN devices work along with their benefits and pitfalls. As well as covering SSL VPN technologies, the book also looks at how to authenticate and educate users ? a vital element in ensuring that the security of remote locations is not compromised. The book also looks at strategies for making legacy applications accessible via the SSL VPN.
Clientless SSL VPNs avoid the need for client machines to be specially configured. Any computer with a Web browser can access SSL VPN systems. This has several benefits:
Low admin costs, no remote configuration
Users can safely access the company network from any machine, be that a public workstation, a palmtop or mobile phone
By pass ISP restrictions on custom VPNs by using standard technologies
SSL VPN is usually provided by a hardware appliance that forms part of the company network. These appliances act as gateways, providing internal services such as file shares, email servers, and applications in a web based format encrypted using SSL. Existing players and new entrants, such as Nokia, Netilla, Symantec, Whale Communications, and NetScreen technologies, are rushing our SSL VPN products to meet growing demand.
This book provides a detailed technical and business introduction to SSL VPN. It explains how SSL VPN devices work along with their benefits and pitfalls. As well as covering SSL VPN technologies, the book also looks at how to authenticate and educate users ? a vital element in ensuring that the security of remote locations is not compromised. The book also looks at strategies for making legacy applications accessible via the SSL VPN.
- SSL VPN
- Table of Contents
- SSL VPN
- Credits
- About the Authors
- Introduction
- What This Book Covers
- Conventions
- Reader Feedback
- Customer Support
- Errata
- Questions
- 1. Introduction to SSL VPN
- The Internet
- Reference Models
- OSI Reference Model
- DARPA Model
- Introducing Hacker Bob
- Trapping Your Data
- Basic HTTP Authentication
- Keeping Hacker Bob Out of Your Data
- Trapping Your Data
- VPNs
- One Computer to the Corporate Network
- Remote Office Network Connected to the Main Office
- VPN Examples
- IPsec
- SSL VPN
- IPsec Vs. SSL VPN
- Trusted Networks
- The DMZ
- SSL VPN Scenarios
- SSL VPNHubs
- SSL VPNPrivate Network
- SSL VPN Scenarios
- Summary
- 2. SSL VPN: The Business Case
- SSL VPN: A Historical Background
- Remote Access: Measuring Return-on-Investment
- So What Does SSL VPN Actually Give Me?
- Summary
- 3. How SSL VPNs Work
- Appliances Vs. Software
- The SSL Protocol
- Background
- Overview of SSL Technology
- Symmetric Cryptography: Data Confidentiality
- Asymmetric Cryptography: Data Confidentiality
- Asymmetric Cryptography: Server Authentication
- Asymmetric Cryptography: Client Authentication
- Key Size
- Establishing Secure Tunnels Using SSL
- Secure Tunnels
- OSI Network Model
- Application-Level Communications
- Reverse Proxy Technology
- SSL Remote Access: Reverse Proxy Technology Plus
- Non-Web Traffic over SSL
- Establishing Network Connectivity over SSL
- Why Different Access Technologies for Web Applications
- Applets
- Remote Access to Files and Other Resources
- Remote Mounting of Network Drives
- File Access Interface
- Telnet and Host Access
- Printers and Other Network Resources
- Terminal Services
- Internet-Enabling Internal Applications
- Web-Based Applications
- Remote Access Interface
- Login and Single Sign On
- Portal Pages
- Toolbars
- Languages
- Multiple Windows Vs. a Single Window
- Logout Button
- Help
- User Interface Based on Browser Type
- SSL VPN Status Window
- Web Email (WebMail) Interfaces
- Administration Tools
- Performance
- SSL Acceleration
- Compression of HTTP Traffic
- Caching
- Load Balancing: IP Spraying
- Access from Older Web Browsers
- SSL VPN Sample Session
- Summary
- 4. SSL VPN Security
- Authentication and Authorization
- Authentication
- Passwords
- One-Time Passwords
- Biometric Information
- Client Certificates
- Smart Cards or USB Tokens
- Two-Factor Authentication
- Single Sign On
- Authorization
- Operating System Permissions
- File System Permissions
- Native Application Permissions
- Restricted Interfaces
- Authorization Information Maintained by the SSL VPN
- Third-Party Authorization Databases
- Authentication
- End Point Security Concerns
- The Problem: Sensitive Data in Insecure Locations
- Browser Cache Entries
- Proprietary Cache Entries
- Temporary Files: Viewing E-mail Attachments
- Temporary Files: Downloading and other Mechanisms
- Form-Field Contents Memorized for AutoComplete
- URL Entries Memorized for AutoComplete
- Cookies Generated During User Sessions
- History Records
- User Credentials Memorized by the Browser
- The Solution
- The Problem: Third Party Search Tools Running on Access Devices
- The Solution
- The Problem: Sensitive Data in Insecure Locations
- Department of Defense (DoD) Requirements
- The Problem: Users May Neglect to Log Out
- The Solution
- Long Timeout Thresholds: Not a Good Idea
- Non-Intrusive Timeout Systems
- Forced Periodic Re-Authentication
- Ignoring Phony Activity
- Timeout Thresholds
- The Problem: Viruses Enter Corporate Networks via the SSL VPN
- The Solution
- Check for Anti-Virus Software on the Users Device
- Block Uploads
- Rely on Internal Network Antivirus
- The Problem: Worms Enter Corporate Networks via the SSL VPN
- The Solution
- Personal Firewalls
- Application Firewalls
- Negative-Logic-Based Filtering of User Requests
- Positive-Logic-Based Filtering
- Dynamic-Rules-Based Filtering
- Combination of Methods
- Problems of Insecure Locations
- Spyware
- Keystroke Loggers
- Hardware Keystroke Loggers
- Software Keystroke Loggers
- Shoulder Surfing
- Video Cameras Aimed at Computers
- Emanations
- Hackers Bridging to the Corporate Network
- The Problem: Internal Networking Information may be Leaked
- The Solution
- Printing and Faxing
- Printers Local to the User
- Printers Local to the SSL VPN Server
- Deleted Files
- Printing and Faxing
- Trusted Endpoint
- Tiers of Access Based on Endpoint Situation
- Internet Provider Controls
- Server-Side Security Issues
- The Problem: Firewalls and Other Security Technologies may be Undermined
- SSL VPN in a DMZ
- SSL VPN on the Internal Network
- The Solution
- The Problem: Application-Level Vulnerabilities
- The Solution
- Encryption
- Patching of SSL VPN Servers
- Linux versus Windows
- Some Other SSL VPN Appliance Security Concepts
- Hardening
- Air Gap
- Protection from Internal Systems and the Internal Network
- ASIC
- The Problem: Firewalls and Other Security Technologies may be Undermined
- Summary
- Authentication and Authorization
- 5. Planning for an SSL VPN
- Determining Business Requirements
- Remote Access Paradigms
- Determining User Needs
- Different Scenarios
- Selecting an Appropriate SSL VPN
- Ensuring Proper Level of Access
- Proper User Interface and Experience
- Remote Password Management
- Adherence to Security Standards
- Platform
- Hardware
- Operating System
- Network Connectivity
- Determining which SSL VPN Functions to Use
- Where to Deploy the SSL VPN server
- Back Office
- Pros
- Cons
- DMZ
- Pros
- Cons
- Outside the Perimeter Firewall
- Pros
- Cons
- Air Gap
- Pros
- Cons
- Offloaded SSL
- Pros
- Cons
- Back Office
- Planning for Deployment
- User and Administrator Training
- Summary
- Determining Business Requirements
- 6. Educating the User
- Building an Education Plan
- Education Plan: Start the Process
- Vision
- High-Level Training Plan
- The Agreement
- The Use Case
- Education Plan: Finalize the Plan
- Final Training Plan
- Include Incident Handling Policies in your Training Plan
- The Money
- Creating Educational Materials
- Reusing the Use Cases
- Executing the Test Plan
- Education Plan: Testing and Pilots
- Unit Tests
- Process Tests
- Technical Pilots
- Production Pilot 1
- Production Pilot 2
- Implementation
- Education Plan: Production
- Specific Training for SSL VPNs
- Training the Masses
- How to use an SSL VPN
- Social Engineering
- Phishing
- Sharing Credentials
- Single Sign On (SSO)
- SSL Locks and Dialog Boxes: One More Note about Phishing
- E-Commerce Scenario
- Phishing and the SSL Lock
- Training the Masses
- Education Plan: Start the Process
- Summary
- Building an Education Plan
- 7. Legacy Data Access
- Computing Elements
- Applications
- Commercial Off-The-Shelf (COTS)
- Custom Programs
- Legacy Applications
- The Web Challenge
- Direct Access
- Scrape the Screen
- Awareness
- SSL VPN with Middleware Access
- Direct Access
- Meeting the Challenge
- Secure Access
- Tunneling to the Other Side
- Tunneling Techniques
- Lotus Notes Tunnel
- Tunneling Steps
- Other Applications
- Summary
- 8. The Future of SSL VPN Technology
- Standardized Feature Sets
- Interfaces
- Third-Party Security System Interfaces
- Authentication Systems
- Authorization Systems
- Endpoint Security Systems
- Application Firewalling Interfaces
- Application Interfaces
- Logging, Reporting, and Management Interfaces
- Third-Party Security System Interfaces
- SSL VPN Products for Small, Medium, and Large Organizations
- Application-Specific SSL VPNs
- Merging with IPSec VPN and Firewall Technology
- SSL Access Platforms
- Support for More Diverse Computers
- Macintosh
- Linux and Other Variants of UNIX
- Handheld Devices
- Improved Performance and Reliability
- Voice-Over-IP
- Two "Business Developments"
- Summary
- A. A Review of TCP, IP, and Ports
- DARPA and OSI
- Network Interface
- Packets
- Packet Routing
- TCP Ports
- DARPA and OSI
- B. SSL VPN Gateways
- SSL VPN Offerings
- AEP Systems
- Company Information
- Product Information
- Array Networks
- Company Information
- Product Information
- Aventail
- Company Information
- Product Information
- Check Point Software Technologies
- Company Information
- Product Information
- Cisco Systems
- Company Information
- Product Information
- Citrix Systems
- Company Information
- Product Information
- EnKoo
- Company Information
- Product Information
- F5 Networks
- Company Information
- Product Information
- Juniper Networks
- Company Information
- Product Information
- NetScaler
- Company Information
- Product Information
- NetSilica
- Company Information
- Product Information
- Netilla Networks
- Company Information
- Product Information
- Nokia
- Company Information
- Product Information
- Nortel Networks
- Company Information
- Product Information
- Permeo Technologies
- Company Information
- Product Information
- PortWise
- Company Information
- Product Information
- SafeNet
- Company Information
- Product Information
- Symantec
- Company Information
- Product Information
- Whale Communications
- Company Information
- Product Information
- Index
- Назва: SSL VPN : Understanding, evaluating and planning secure, web-based remote access. Understanding, evaluating and planning secure, web-based remote access
- Автор: Joseph Steinberg, Tim Speed, Timothy Speed
- Оригінальна назва: SSL VPN : Understanding, evaluating and planning secure, web-based remote access. Understanding, evaluating and planning secure, web-based remote access
- ISBN: 9781847190017, 9781847190017
- Дата видання: 2005-03-09
- Формат: Eлектронна книга
- Ідентифікатор видання: e_3bem
- Видавець: Packt Publishing