Ebook details

Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci

Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci

Łukasz Guziak

Loading...
EBOOK

Zadbaj o bezpieczeństwo sieci MikroTik

W dobie powszechnej cyfryzacji, gdy niemal każda dziedzina życia została przeniesiona do sieci, kwestia bezpieczeństwa i ochrony danych nabrała kluczowego znaczenia. Administrator powinien nieustannie śledzić zmieniające się zagrożenia, a także posiadać praktyczną wiedzę na temat technik zabezpieczania środowisk sieciowych.

Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer).

W książce znajdziesz między innymi takie zagadnienia jak:

  • protokoły bezpieczeństwa
  • metody szyfrowania
  • zarządzanie dostępem
  • logowanie zdarzeń
  • filtrowanie ruchu sieciowego
  • symulacja ataków sieciowych
  • sposoby zapobiegania atakom na sieci MikroTik
  • konteneryzacja
Wstęp

Rozdział 1. Ochrona. Podstawy

  • 1.1. Nazwy i komentarze
  • 1.2. Ustawienia czasu
  • 1.3. Safe Mode
  • 1.4. Identyfikacja usług, zmiana ich ustawień, wyłączenie zbędnych usług
  • 1.5. Połączenie SSH za pomocą kluczy
  • 1.6. Logowanie do routera/switcha z określonego hosta
  • 1.7. Skrypty
  • 1.8. Aktualizacja systemu
  • 1.9. Neighbor Discovery
  • 1.10. Wyłączenie niewykorzystywanych interfejsów
  • 1.11. E-mail
  • 1.12. Kopia ustawień urządzenia
  • 1.13. Dostęp do urządzenia, warstwa 2.
    • 1.13.1. MAC Telnet Server
    • 1.13.2. MAC WinBox Server
    • 1.13.3. MAC ping server
  • 1.14. Hasła. Jak je zapamiętać?

Rozdział 2. Dostęp fizyczny do urządzenia

  • 2.1. Blokada ekranu LCD
  • 2.2. Console Port

Rozdział 3. Konta, grupy. Uwierzytelnienie za pomocą serwera RADIUS

  • 3.1. Logowanie za pomocą konta lokalnego
    • 3.1.1. Zarządzanie kontami
    • 3.1.2. Logowanie za pomocą SSH
  • 3.2. Logowanie za pomocą serwera RADIUS

Rozdział 4. Logowanie zdarzeń

  • 4.1. Lokalne logowanie zdarzeń
  • 4.2. Logowanie zdarzeń za pomocą zdalnego serwera
  • 4.3. Logowanie zdarzeń via e-mail

Rozdział 5. MACVLAN

Rozdział 6. MACSec

  • 6.1. Konfiguracja łącza MACSec
  • 6.2. Konfiguracja łącza MACSec w sieciach VLAN

Rozdział 7. Port knocking

Rozdział 8. Atak na serwer DHCP

  • 8.1. DHCP Starvation
  • 8.2. DHCP Spoofing

Rozdział 9. Protokół dot1x

  • 9.1. MAC Authentication
  • 9.2. Uwierzytelnienie za pomocą loginu i hasła
  • 9.3. Dot1x w sieciach VLAN

Rozdział 10. Protokół IPSec

  • 10.1. Wprowadzenie do protokołu IPSec
  • 10.2. Konfiguracja początkowa
  • 10.3. Konfiguracja tunelu IPSec

Rozdział 11. Packet flow

  • 11.1. Wprowadzenie do packet flow
  • 11.2. Przykład 1. - połączenie z routerem
  • 11.3. Przykład 2. - komunikacja w ramach wspólnego bridge'a
  • 11.4. Przykład 3. - wymiana danych pomiędzy interfejsami nienależącymi do bridge'a
  • 11.5. Przykład 4. - dwa oddzielne bridge'e

Rozdział 12. Firewall

  • 12.1. Blokada połączenia z Facebookiem
  • 12.2. Określenie czasu logowania
  • 12.3. Zapobieganie atakom brute force
  • 12.4. Filtrowanie ruchu DNS
    • 12.4.1. Mechanizm DST-NAT
    • 12.4.2. Static DNS
  • 12.5. ICMP
    • 12.5.1. ICMP flood
    • 12.5.2. ICMP Smurf
    • 12.5.3. Narzędzia diagnostyczne
  • 12.6. Mangle firewall
  • 12.7. Blokada połączenia z YouTube'em
  • 12.8. Wykrywanie i blokada skanowania portów
  • 12.9. RAW Firewall
  • 12.10. Atak SYN flood
  • 12.11. UDP flood

Rozdział 13. Firewall, warstwa 2.

Rozdział 14. Docker na urządzeniach MikroTik

  • 14.1. Wirtualizacja vs konteneryzacja
  • 14.2. Konfiguracja funkcji Container
  • 14.3. Instalacja Pi-hole na dysku wewnętrznym routera
  • 14.4. Instalacja na nośniku zewnętrznym

Dodatek. Certyfikacja MikroTik

  • Title:Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
  • Author:Łukasz Guziak
  • ISBN:978-83-289-3709-3, 9788328937093
  • Date of issue:2026-01-20
  • Format:Ebook
  • Item ID: koussi
  • Publisher: Helion
Loading...
Loading...