Sieci komputerowe

113
Loading...
EBOOK

Routing i switching. Praktyczny przewodnik

Bruce Hartpence

Gwarancja niezawodności Twojej sieci! Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni. W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni! Dzięki tej książce: poznasz strategie trasowania i przełączania zobaczysz różnice pomiędzy wersją 1 i 2 protokołu RIP sprawdzisz atuty protokołu OSPF poprawisz bezpieczeństwo w Twojej sieci Opanuj zagadnienia sieciowe dzięki uniwersalnym zasadom!

114
Loading...
EBOOK

Routing i switching. Praktyczny przewodnik

Bruce Hartpence

Gwarancja niezawodności Twojej sieci! Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni. W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni! Dzięki tej książce: poznasz strategie trasowania i przełączania zobaczysz różnice pomiędzy wersją 1 i 2 protokołu RIP sprawdzisz atuty protokołu OSPF poprawisz bezpieczeństwo w Twojej sieci Opanuj zagadnienia sieciowe dzięki uniwersalnym zasadom!

115
Loading...
EBOOK

Rozwiązania zadań z sieci komputerowych

Jerzy Kluczewski

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE. Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa. ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia: - tworzenie różnych rodzajów topologii sieci, - konfigurowanie i badanie adresacji IPV4 i IPV6, - bezklasowa metoda przydzielania adresów statycznych adresacji IPV4, - tworzenie prostej sieci bezprzewodowej oraz przewodowej, - badanie procesu enkapsulacji i dekapsulacji, - badanie protokołów ARP, ICMP, CDP, DNS, - badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q, - konfigurowanie tras statycznych IPV4 i IPV6, - konfigurowanie i badanie statycznych tras zapasowych, - konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP, - konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP, - przyporządkowanie adresów IP na podstawie adresów MAC, - konfigurowanie dwóch routerów DHCP dla dwóch sieci, - konfigurowanie protokołu DHCP SNOOPING, - konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP, - tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej, - tworzenie VLANów oraz ich konfigurowania, - badanie statycznej i dynamicznej translacji adresów IP, - filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL, - konfigurowanie wirtualnej sieci prywatnej VPN. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.  

116
Loading...
EBOOK

Rozwiązania zadań z sieci komputerowych

Jerzy Kluczewski

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE. Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa. ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia: - tworzenie różnych rodzajów topologii sieci, - konfigurowanie i badanie adresacji IPV4 i IPV6, - bezklasowa metoda przydzielania adresów statycznych adresacji IPV4, - tworzenie prostej sieci bezprzewodowej oraz przewodowej, - badanie procesu enkapsulacji i dekapsulacji, - badanie protokołów ARP, ICMP, CDP, DNS, - badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q, - konfigurowanie tras statycznych IPV4 i IPV6, - konfigurowanie i badanie statycznych tras zapasowych, - konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP, - konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP, - przyporządkowanie adresów IP na podstawie adresów MAC, - konfigurowanie dwóch routerów DHCP dla dwóch sieci, - konfigurowanie protokołu DHCP SNOOPING, - konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP, - tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej, - tworzenie VLANów oraz ich konfigurowania, - badanie statycznej i dynamicznej translacji adresów IP, - filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL, - konfigurowanie wirtualnej sieci prywatnej VPN. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.  

117
Loading...
EBOOK

Rozwiązania zadań z sieci komputerowych

Jerzy Kluczewski

ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z przykładowymi wnioskami. Książka przeznaczona jest dla nauczycieli szkół średnich na kierunku: TECHNIK INFORMATYK oraz wykładowców uczelni kierunków IT o specjalizacji SIECI KOMPUTEROWE. Wszystkie proponowane rozwiązania w postaci gotowych kart pracy oraz rozwiązanych problemów symulacyjnych w programie Packet Tracer stanowią dodatek, dla każdego posiadacza książki, które można pobrać wprost z serwera naszego wydawnictwa. ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH, zgodnie z zawartością bliźniaczej pozycji, która mieści zbiór scenariuszy zadań do wykonania, zawiera następujące zagadnienia: - tworzenie różnych rodzajów topologii sieci, - konfigurowanie i badanie adresacji IPV4 i IPV6, - bezklasowa metoda przydzielania adresów statycznych adresacji IPV4, - tworzenie prostej sieci bezprzewodowej oraz przewodowej, - badanie procesu enkapsulacji i dekapsulacji, - badanie protokołów ARP, ICMP, CDP, DNS, - badania struktur ramek Ethernet 802.3, Ethernet II, 802.1Q, - konfigurowanie tras statycznych IPV4 i IPV6, - konfigurowanie i badanie statycznych tras zapasowych, - konfigurowanie wymiany tras między obszarami routingu EIGRP, OSPF, RIP, - konfigurowanie DHCP na routerze bezprzewodowym, kilku serwerów DHCP, - przyporządkowanie adresów IP na podstawie adresów MAC, - konfigurowanie dwóch routerów DHCP dla dwóch sieci, - konfigurowanie protokołu DHCP SNOOPING, - konfigurowanie i badanie protokołów RADIUS, NTP, NETFLOW, VTP, - tworzenie wielopoziomowej topologii fizycznej, elementy sieci strukturalnej, - tworzenie VLANów oraz ich konfigurowania, - badanie statycznej i dynamicznej translacji adresów IP, - filtrowanie ruchu FTP, HTTP, HTTPS, ICMP, IP, DNS, za pomocą ACL, - konfigurowanie wirtualnej sieci prywatnej VPN. Autorem książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. W swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.  

118
Loading...
EBOOK

Samba 4. Przewodnik administratora

Marcelo Leal

Usługi katalogowe na Twoje zawołanie! Usługa Active Directory jest implementacją protokołu LDAP i została wprowadzona na rynek wraz z premierą systemu Windows 2000. Stanowi ona kluczowy element organizacji usług w firmach. Dzięki niej można przechowywać informacje o komputerach, użytkownikach i innych urządzeniach w ramach organizacji. Jednym z kluczowych zadań Active Directory jest uwierzytelnianie elementów podłączonych do domeny. Jeżeli chcesz wdrożyć w Twojej firmie usługę Active Directory, możesz wykorzystać płatne rozwiązania giganta z Redmond lub pokusić się o wdrożenie darmowej alternatywy. Samba doskonale sprawdza się w roli kontrolera domeny. W trakcie lektury tej książki zdobędziesz dogłębną wiedzę na temat jej stosowania. Na samym początku odkryjesz, jak zainstalować serwer Samba 4 oraz nim zarządzać. Z kolejnych rozdziałów dowiesz się, jak zastąpić istniejący kontroler domeny współpracujący z systemem Windows przez system z Sambą 4. Ponadto w książce znajdziesz szczegółowe informacje na temat aktualizacji Samby, rozbudowy schematu Active Directory oraz implementacji rozproszonego serwera plików o wysokiej dostępności. Książka ta jest obowiązkową lekturą dla administratorów i pasjonatów, chcących wdrożyć usługę Active Directory z użyciem darmowych rozwiązań. Dzięki tej książce: poznasz możliwości usługi Active Directory wdrożysz tę usługę z wykorzystaniem Samby zastąpisz kontroler domeny współpracujący z systemem Windows uruchomisz serwer plików i wydruków Poznaj potencjał serwera Samba!

119
Loading...
EBOOK

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!    

120
Loading...
EBOOK

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!    

121
Loading...
EBOOK

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!    

122
Loading...
EBOOK

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!    

123
Loading...
EBOOK

Security Monitoring with Wazuh. A hands-on guide to effective enterprise security using real-life use cases in Wazuh

Rajneesh Gupta, Santiago Bassett

Strengthen your cybersecurity posture with Wazuh’s powerful security monitoring and compliance capabilities.Security Monitoring with Wazuh is a comprehensive, hands-on guide that helps you deploy, configure, and optimize Wazuh to detect threats, automate incident response, and enforce compliance. With real-world use cases, step-by-step configurations, and tool integrations, this book equips you to build an enterprise-grade defense system.You'll begin by setting up an Intrusion Detection System (IDS) using Wazuh and integrating Suricata to monitor network and host-based threats. Moving forward, you'll explore malware detection, vulnerability assessment, and security automation with SOAR. The book also covers threat intelligence, incident response, and proactive threat hunting, helping you detect and mitigate cybersecurity risks effectively.Beyond detection, you'll enforce compliance with industry standards such as MITRE ATT&CK, PCI DSS, and GDPR, ensuring regulatory adherence and security best practices. By integrating Wazuh with TheHive, Cortex, MISP, and other security tools, you'll streamline threat analysis and response.By the end of this book, you'll master Wazuh's full potential, enabling you to deploy, manage, and enhance security monitoring across your infrastructure—from on-premises to cloud environments.

124
Loading...
EBOOK

Security Monitoring with Wazuh. A hands-on guide to effective enterprise security using real-life use cases in Wazuh

Rajneesh Gupta, Santiago Bassett

Strengthen your cybersecurity posture with Wazuh’s powerful security monitoring and compliance capabilities.Security Monitoring with Wazuh is a comprehensive, hands-on guide that helps you deploy, configure, and optimize Wazuh to detect threats, automate incident response, and enforce compliance. With real-world use cases, step-by-step configurations, and tool integrations, this book equips you to build an enterprise-grade defense system.You'll begin by setting up an Intrusion Detection System (IDS) using Wazuh and integrating Suricata to monitor network and host-based threats. Moving forward, you'll explore malware detection, vulnerability assessment, and security automation with SOAR. The book also covers threat intelligence, incident response, and proactive threat hunting, helping you detect and mitigate cybersecurity risks effectively.Beyond detection, you'll enforce compliance with industry standards such as MITRE ATT&CK, PCI DSS, and GDPR, ensuring regulatory adherence and security best practices. By integrating Wazuh with TheHive, Cortex, MISP, and other security tools, you'll streamline threat analysis and response.By the end of this book, you'll master Wazuh's full potential, enabling you to deploy, manage, and enhance security monitoring across your infrastructure—from on-premises to cloud environments.

125
Loading...
EBOOK

Sieci Cisco w miesiąc. Podręcznik administratora

Ben Piper

Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności. Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca! W książce między innymi: podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły system IOS i zarządzanie przełącznikami LAN-y, VLAN-y i wirtualne interfejsy zarządzanie serwerem DHCP zapewnianie bezpieczeństwa sieci rozwiązywanie problemów i przywracanie pracy po awarii Sieci Cisco — niezawodne rozwiązania! Ben Piper jest inżynierem systemów informatycznych, praktykującym konsultantem IT i autorem książek o sieciach komputerowych. Posiada liczne certyfikaty firm Cisco, Citrix i Microsoft, w tym CCNA i CCNP Cisco. Jest autorem ponad 17 kursów w serwisie Pluralsight. Koncentruje się na zarządzaniu sieciami, certyfikacji CCNP Cisco oraz administrowaniu serwerami Windows.

126
Loading...
EBOOK

Sieci komputerowe dla bystrzaków. Wydanie XI

Doug Lowe

W prostocie tkwi siła Zbuduj sieć przewodową lub bezprzewodową Zabezpiecz i zoptymalizuj swoją sieć Skonfiguruj serwer i zarządzaj kontami użytkowników Numer 1 wśród książek o sieciach komputerowych dla początkujących Jeżeli potrzebne Ci sieciowe know-how, nie musisz już dalej szukać - w tej książce znajdziesz konkretne porady na ten temat. Niezależnie od tego, czy jesteś administratorem sieci komputerowych, czy jako zwyczajny użytkownik komputera chcesz skonfigurować sieć w biurze lub w domu, ta bestsellerowa publikacja przybliży Ci podstawowe zagadnienia w tym zakresie, a także wyposaży Cię w wiedzę potrzebną do uporania się z różnymi problemami, jakie mogą pojawić się na Twojej drodze. W książce: Łączenie się z internetem Konfigurowanie sieci bezprzewodowej Stawianie serwera Obsługa wielu kont Bezpieczne korzystanie z chmury Zabezpieczanie sieci

127
Loading...
EBOOK

Sieci komputerowe. Kurs

Witold Wrotek

Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

128
Loading...
EBOOK

Sieci komputerowe. Kurs

Witold Wrotek

Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

129
Loading...
EBOOK

Sieci komputerowe. Kurs

Witold Wrotek

Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!