e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Macromedia Dreamweaver 8 z ASP, PHP i ColdFusion. Oficjalny podręcznik
Cena: 8.5714285714286 6.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: siecikomputerowe
Seria: Inne


Sieci VPN. Zdalna praca i bezpieczeństwo danych

Marek Serafin
cena: 34.00 zł
Data wydania: 2008-02-06
stron: 160, miękka oprawa, format: B5

więcej na stronie helion.pl

Sieci VPN. Zdalna praca i bezpieczeństwo danych -- spis treści

Przedmowa (7)

Rozdział 1. Wstęp (9)

Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)

Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)

  • 3.1. Historia i znaczenie protokołu SSL (13)
    • 3.1.1. Przebieg nawiązania połączenia SSL (14)
    • 3.1.2. Znaczenie zaufanego certyfikatu (15)
  • 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
    • 3.2.1. Tworzenie własnego CA (16)
    • 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
    • 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
    • 3.2.4. Wystawianie certyfikatu dla serwera (19)
    • 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
    • 3.2.6. Unieważnianie certyfikatów (20)
    • 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
    • 3.2.8. Różne formaty certyfikatów (21)
  • 3.3. Kompilacja biblioteki openssl ze źródeł (22)

Rozdział 4. Tunelowanie portów (25)

  • 4.1. Program Stunnel (26)
    • 4.1.1. stunnel.conf (29)
    • 4.1.2. Przykład 1 (31)
    • 4.1.3. Przykład 2 (33)
  • 4.2. Tunele SSH (35)
    • 4.2.1. Przykład 1 (35)
    • 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
    • 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
    • 4.2.4. Przykład 4 - tunel UDP po SSH (41)

Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)

  • 5.1. Instalacja (45)
    • 5.1.1. Instalacja w systemie Linux Debian (46)
    • 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
    • 5.1.3. Instalacja pod systemami MS Windows (50)
  • 5.2. Konfiguracja OpenVPN (52)
  • 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
    • 5.3.1. Generowanie certyfikatów SSL (54)
    • 5.3.2. Konfiguracja po stronie serwera (55)
    • 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
    • 5.3.4. Konfiguracja klienta (58)
  • 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
    • 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
    • 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
    • 5.4.3. Tworzenie pliku dostep.txt (63)
    • 5.4.4. Testowanie (64)
    • 5.4.5. Logowanie zdarzeń do pliku (65)
  • 5.5. Unieważnianie certyfikatów (67)
  • 5.6. Łączenie oddziałów firmy (68)
    • 5.6.1. Przykład rozwiązania z routerem (69)
    • 5.6.2. Tunel VPN z mostkowaniem (73)
    • 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
  • 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
    • 5.7.1. Konfiguracja serwera (81)
    • 5.7.2. Konfiguracja klienta (83)
  • 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
    • 5.8.1. Instalacja (85)

Rozdział 6. IPSec (89)

  • 6.1. IPSec a translacja adresów (maskarada) (92)
  • 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
    • 6.2.1. Instalacja programu OpenSWAN (94)
  • 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
    • 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
  • 6.4. Konfiguracja klienta Windows (101)
  • 6.5. Debugowanie połączenia (104)
  • 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
    • 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
  • 6.7. Import certyfikatów w systemie Windows (108)
    • 6.7.1. Konfiguracja połączenia (112)
  • 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
    • 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
    • 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
  • 6.9. Łączenie oddziałów firmy tunelem IPSec (119)

Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)

  • 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
  • 7.2. Konfiguracja klienta (132)
  • 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)

Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)

  • 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
  • 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
  • 8.3. Konfiguracja zabezpieczeń IPSec (145)
  • 8.4. Debugowanie połączenia (147)

Rozdział 9. Podsumowanie (149)

Skorowidz (153)



Cena: 34.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: siecikomputerowe

Domowe sieci komputerowe. Ćwiczenia praktyczne (12.00zł)
Po prostu sieci komputerowe (24.90zł)
Budowa i obsługa domowych sieci komputerowych. Ćwiczenia praktyczne. eBook. Pdf (27.90zł)
Switched, Fast i Gigabit Ethernet (70.00zł)
Budowa sieci komputerowych na przełącznikach i routerach Cisco (69.00zł)
Diagnozowanie i utrzymanie sieci. Księga eksperta (60.00zł)
Sieci komputerowe. Biblia (99.00zł)
ABC sieci komputerowych (39.00zł)
Rozbudowa i naprawa sieci. Wydanie V (147.00zł)
Sieci komputerowe. Kurs. eBook. Pdf (27.90zł)
Rozbudowa i naprawa sieci. Wydanie II (149.00zł)
Sposoby na sieci domowe (29.90zł)
C#. Tworzenie aplikacji sieciowych. Gotowe projekty (49.00zł)
Rozbudowa i naprawa sieci. Kompendium (33.00zł)
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II (37.00zł)
Sieci komputerowe. Kompendium (49.00zł)
Sieci komputerowe w domu i w biurze. Biblia (65.00zł)
Sieci komputerowe. Ujęcie całościowe. Wydanie V (129.00zł)
Domowe sieci komputerowe. Gotowe rozwiązania (5.00zł)
Zarządzanie przechowywaniem danych w sieci (39.90zł)

Pozostałe z serii: Inne

Mazury i Warmia. Wakacje nie tylko pod żaglami. Wyd. 1 (24.90zł)
Bezpieczne programowanie. Aplikacje hakeroodporne. eBook. Pdf (31.99zł)
Beyond Bullet Points. Magia ukryta w Microsoft PowerPoint. Oczaruj słuchaczy i porwij ich do działania. Wydanie III (49.00zł)
UML 2.0 w akcji. Przewodnik oparty na projektach. eBook. ePub (27.00zł)
Aplikacje w Delphi. Przykłady. Wydanie II (39.00zł)
Asembler. Leksykon kieszonkowy (29.00zł)
PostgreSQL 7.2. Ćwiczenia praktyczne (15.00zł)
Oracle Database 11g. Nowe możliwości (6.00zł)
Wzorce projektowe. Elementy oprogramowania obiektowego wielokrotnego użytku (49.00zł)
HTML, XHTML i CSS. Biblia. Wydanie IV (99.00zł)
Pascal. Ćwiczenia praktyczne. Wydanie III. eBook. ePub (22.90zł)
Paragon z podróży. Poradnik taniego podróżowania. Wydanie 2 (31.99zł)
Podstawy algorytmów z przykładami w C++ (69.90zł)
Django. Ćwiczenia praktyczne (17.90zł)
HTML5. Wszystko, co powinniście wiedzieć o programowaniu. Przewodnik profesjonalisty (39.90zł)
BIOS. Tablice informatyczne (2.00zł)
Dane testowe. Teoria i Praktyka (34.90zł)
Noc w obiektywie. Kreatywna fotografia (49.00zł)
IRC (15.00zł)
Ujęcia ze smakiem. Kulisy fotografii kulinarnej i stylizacji dań (59.00zł)

orzeł przedni krzyżówka | finanse | mobilier | at sklep | bezprzewodowy światłowodowy internet maków telefon serwery