Ebook details
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
Łukasz Guziak
Zadbaj o bezpieczeństwo sieci MikroTik
W dobie powszechnej cyfryzacji, gdy niemal każda dziedzina życia została przeniesiona do sieci, kwestia bezpieczeństwa i ochrony danych nabrała kluczowego znaczenia. Administrator powinien nieustannie śledzić zmieniające się zagrożenia, a także posiadać praktyczną wiedzę na temat technik zabezpieczania środowisk sieciowych.
Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer).
W książce znajdziesz między innymi takie zagadnienia jak:
- protokoły bezpieczeństwa
- metody szyfrowania
- zarządzanie dostępem
- logowanie zdarzeń
- filtrowanie ruchu sieciowego
- symulacja ataków sieciowych
- sposoby zapobiegania atakom na sieci MikroTik
- konteneryzacja
Rozdział 1. Ochrona. Podstawy
- 1.1. Nazwy i komentarze
- 1.2. Ustawienia czasu
- 1.3. Safe Mode
- 1.4. Identyfikacja usług, zmiana ich ustawień, wyłączenie zbędnych usług
- 1.5. Połączenie SSH za pomocą kluczy
- 1.6. Logowanie do routera/switcha z określonego hosta
- 1.7. Skrypty
- 1.8. Aktualizacja systemu
- 1.9. Neighbor Discovery
- 1.10. Wyłączenie niewykorzystywanych interfejsów
- 1.11. E-mail
- 1.12. Kopia ustawień urządzenia
- 1.13. Dostęp do urządzenia, warstwa 2.
- 1.13.1. MAC Telnet Server
- 1.13.2. MAC WinBox Server
- 1.13.3. MAC ping server
- 1.14. Hasła. Jak je zapamiętać?
Rozdział 2. Dostęp fizyczny do urządzenia
- 2.1. Blokada ekranu LCD
- 2.2. Console Port
Rozdział 3. Konta, grupy. Uwierzytelnienie za pomocą serwera RADIUS
- 3.1. Logowanie za pomocą konta lokalnego
- 3.1.1. Zarządzanie kontami
- 3.1.2. Logowanie za pomocą SSH
- 3.2. Logowanie za pomocą serwera RADIUS
Rozdział 4. Logowanie zdarzeń
- 4.1. Lokalne logowanie zdarzeń
- 4.2. Logowanie zdarzeń za pomocą zdalnego serwera
- 4.3. Logowanie zdarzeń via e-mail
Rozdział 5. MACVLAN
Rozdział 6. MACSec
- 6.1. Konfiguracja łącza MACSec
- 6.2. Konfiguracja łącza MACSec w sieciach VLAN
Rozdział 7. Port knocking
Rozdział 8. Atak na serwer DHCP
- 8.1. DHCP Starvation
- 8.2. DHCP Spoofing
Rozdział 9. Protokół dot1x
- 9.1. MAC Authentication
- 9.2. Uwierzytelnienie za pomocą loginu i hasła
- 9.3. Dot1x w sieciach VLAN
Rozdział 10. Protokół IPSec
- 10.1. Wprowadzenie do protokołu IPSec
- 10.2. Konfiguracja początkowa
- 10.3. Konfiguracja tunelu IPSec
Rozdział 11. Packet flow
- 11.1. Wprowadzenie do packet flow
- 11.2. Przykład 1. - połączenie z routerem
- 11.3. Przykład 2. - komunikacja w ramach wspólnego bridge'a
- 11.4. Przykład 3. - wymiana danych pomiędzy interfejsami nienależącymi do bridge'a
- 11.5. Przykład 4. - dwa oddzielne bridge'e
Rozdział 12. Firewall
- 12.1. Blokada połączenia z Facebookiem
- 12.2. Określenie czasu logowania
- 12.3. Zapobieganie atakom brute force
- 12.4. Filtrowanie ruchu DNS
- 12.4.1. Mechanizm DST-NAT
- 12.4.2. Static DNS
- 12.5. ICMP
- 12.5.1. ICMP flood
- 12.5.2. ICMP Smurf
- 12.5.3. Narzędzia diagnostyczne
- 12.6. Mangle firewall
- 12.7. Blokada połączenia z YouTube'em
- 12.8. Wykrywanie i blokada skanowania portów
- 12.9. RAW Firewall
- 12.10. Atak SYN flood
- 12.11. UDP flood
Rozdział 13. Firewall, warstwa 2.
Rozdział 14. Docker na urządzeniach MikroTik
- 14.1. Wirtualizacja vs konteneryzacja
- 14.2. Konfiguracja funkcji Container
- 14.3. Instalacja Pi-hole na dysku wewnętrznym routera
- 14.4. Instalacja na nośniku zewnętrznym
Dodatek. Certyfikacja MikroTik
- Title:Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
- Author:Łukasz Guziak
- ISBN:978-83-289-3709-3, 9788328937093
- Date of issue:2026-01-20
- Format:Ebook
- Item ID: koussi
- Publisher: Helion