Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Виртуальные частные сети

Стивен Браун

Издано: 2001, М., Лори
Для широкого круга читателей
ISBN: 5-85582-119-6
Мягкий переплет, 508 стр.
Формат: 70x100/16

Начало
Предисловие
Структура книги
Об авторе
[Заказать книгу в магазине "Мистраль"]

Содержание

  Предисловие

Часть 1 o Основы VPN

Глава 1 o Введение в технологию VPN
  Что такое VPN?
  Компоненты, формирующие VPN
  Кто поддерживает VPN?
  Развитие VPN
  Необходимость VPN
  Потребности бизнеса в VPN
  Как выбрать службы VPN

Глава 2 Сетевая безопасность для VPN
  Что такое сетевая безопасность?
  Как защититься от опасностей
  Как идентифицировать атаки
  Некоторые требования безопасности VPN
  Значимость безопасности при реализации VPN
  Реализация хорошей политики безопасности
  Реальность уязвимости вашей организации при нападении?
  Какие типы атак существуют

Глава 3 Преимущества и недостатки технологии VPN
  Полезные свойства VPN
  Сокращение расходов при использовании VPN
  Экономический эффект проектирования сетей
  Преимущества, получаемые конечным пользователем VPN
  Преимущества глобального доступа
  Преимущества для провайдеров Интернета
  Конкурентоспособность VPN
  Стоимость технологии VPN
  Дополнительные телекоммуникационные расходы
  Гарантии качества обслуживания
  Соглашения об уровне обслуживания

Глава 4 Архитектура VPN
  Введение в архитектуру
  Выбор подходящей VPN
  VPN, поставляемые провайдерами сетевых услуг
  VPN на основе брандмауэра
  VPN на основе черного ящика
  VPN на основе маршрутизатора
  VPN на основе удаленного доступа
  VPN на основе инструментального набора прокси и VPN,
  ориентированные на приложения
  VPN с мультисервисными приложениями
  VPN на основе программного обеспечения
  Коммутация туннелей для VPN
  Сравнение и статистика производительности
  Сертификация/совместимость

Глава 5  Топологии VPN
  Введение в топологию VPN
  Топология соединения брандмауэр/VPN и клиента
  Топология VPN для соединения между ЛВС
  Топология соединения VPN/брандмауэр и интранет/экстранет
  Топология VPN на основе ATM или frame relay
  Топология аппаратной (черный ящик) VPN
  Топология VPN/NAT
  Топология коммутатора VPN
  Вложенные туннели VPN
  Распределение нагрузки и синхронизация

Глава 6 Правительственные ограничения
           на технологии VPN
  Введение в политику в отношении шифрования
  Роль государства в технологии VPN
  Влияние политики правительства на безопасность VPN
  Получение разрешения на использование
  стойкой безопасности
  Экономические потери от государственного вмешательства
  Правовой статус шифрования
  Международное влияние на политику по контролю
  за шифрованием правительства США
  Сегодняшнее положение дел

Часть 2 Реализация VPN

Глава 7  Основы
  План проекта
  Размещение архитектуры VPN
  Проблемы маршрутизации
  Размещение топологии
  Проблемы адресации IP/NAT
  Вопросы удаленного доступа
  Вопросы DNS/SMTP

Глава 8 Инсталляция VPN (Часть I)
  Введение в инсталляцию VPN на основе брандмауэра
  Модель VPN на основе брандмауэра
  Получение и присвоение пространства IP-адресов
  Реализация хорошей политики безопасности
  Реализация управленческого графика
  Реализация SMTP и DNS
  Реализация аутентификации
  Правило Drop All
  Реализация правила VPN
  VPN для офиса филиала
  VPN удаленных пользователей

Глава 9 Инсталляция VPN (Часть II)
  Услуги VPN поставщиков услуг
  Услуги автономных VPN
  Aventail ExtraNet Center
  Compatible Systems - Access Servers
  Nortel Networks - Extranet Switch 4000
  cIPro System компании Radguard
  RedCreek - Ravlin
  TimeStep - PERMIT Enterprise
  Компания VPNet - архитектура VPLink

Глава 10 Выявление неисправностей VPN
  Введение в поиск неисправностей VPN
  Удаленные пользователи с телефонным доступом
  VPN между ЛВС
  РРТР VPN
  L2TP VPN
  IPSec VPN
  Мультифункциональный брандмауэр/VPN

Глава 11 Сопровождение VPN
  Введение
  Избыточные линии
  Рост вашей организации
  Обновление программного обеспечения
  Техническая поддержка на месте
  Телефонная поддержка
  Система поддержки удаленных пользователей
  Выбор между построенной и купленной VPN
  Вопросы совместимости
  Мониторинг
  Сигнализация
  Ведение журналов
  Корреляция событий
  Шифрование и инкапсуляция
  Управление ключами
  Генераторы случайных чисел
  Сертификаты
  Обновление безопасности
  Поддержка основной модернизации
  Протоколы туннелирования
  Устройства управления
  Производительность
  Качество обслуживания
  Аутентификация
  Квалифицированная рабочая сила

Часть 3  Безопасность VPN

Глава 12 Криптография
  Понятие криптографии
  Сравнение криптографии с открытым и закрытым ключом
  Блочные шифры
  Потоковые шифры
  Хэш-функции
  Коды аутентификации сообщения
  Цифровые отметки времени
  Цифровые подписи с помощью
  уполномоченных по сертификатам
  Устойчивость криптографических хэш-функций
  Генераторы случайных чисел
  Clipper Chip
  Выбор криптосистемы
  Хронология криптографии

Глава 13 Шифрование
  Шифрование с закрытым ключом
  Шифрование с открытым ключом
  Совместно используемый секретный ключ
  Цифровые подписи
  Уполномоченные по сертификатам
  (СА, Certificate Authorithies)
  Алгоритм с открытым ключом Diffie-Hellman
  Алгоритм с открытым ключом RSA
  PGP (Pretty Good Privacy,
  "довольно хорошая секретность")
  Протокол безопасности Интернета (IPSec)
  Полезная нагрузка, инкапсулирующая
  секретность (ESP) RFC-2406
  Инфраструктура с открытым ключом (РКl)
  Протокол пересылки уровня 2 (L2F)
  Протокол туннелирования "точка-точка" (РРТР)
  Протокол туннелирования уровня 2 (L2TP)
  Простой протокол обмена ключами (SKIP)
  Безопасная территориально распределенная сеть (S/WAN)

Глава 14  Безопасная коммуникация и аутентификация
  Протоколы аутентификации
  Пароли операционных систем
  S/KEY
  Служба удаленной аутентификации пользователей
  с телефонным подключением (RADIUS)
  TACACS/XTACACS (Terminal Access Controller Access
  Control System, Система управления доступом контроллера
  терминального доступа)
  TACACS+ (Terminal Access Controller Access Control System
  Plus, Расширенная система управления доступом контроллера
  терминального доступа)
  Kerberos
  Сертификаты
  Смарт-карты
  Аппаратные маркеры/PKCS #11
  Легковесный протокол доступа к каталогам (LDAP)
  ACE/ServerSecurlD
  Биометрия
  Безопасные модемы

Глава 15  Уязвимость VPN, связанная
             с операционными системами
  Уязвимые места VPN, связанные с операционными системами
  Рекомендации для UNIX
  Уязвимые места операционной системы UNIX
  Рекомендации для Windows 95
  Уязвимые места Windows 95
  Рекомендации для Windows NT
  Уязвимые места Windows NT
  Рекомендации для Novell

Глава 16 Атаки на безопасность VPN
  Атаки на VPN
  Атаки на криптографические алгоритмы
  Атаки на генераторы случайных чисел (RNG)
  Правительственные атаки посредством
  восстановления ключа
  Атаки на протокол безопасности Интернета (IPSec)
  Атаки на протокол туннелирования "точка-точка" (РРТР)
  Атаки на SKIP
  Атаки на уполномоченных по сертификатам
  Атаки на RADIUS
  Атаки на Kerberos
  Атаки на PGP (Pretty Good Privacy)
  Атаки типа "отказ в обслуживании" (DoS)
  Другие атаки

Глава 17 Инструменты обеспечения безопасности
  Понятие инструментального набора безопасности
  Необходимость инструментального набора безопасности
  RFC 2196 - Справочник по безопасности узла
  Процедуры эскалации безопасности
  Создание безопасного узла
  Инструменты обеспечения безопасности
  Центры реагирования на критические ситуации
  Списки почтовой рассылки/группы новостей
  Безопасность Web

Глава 18  Обнаружение вторжений
  и ведение журналов безопасности
  Введение в выявление вторжений
  Категории систем выявления вторжения
  Характеристики эффективной системы выявления вторжений
  Выявление вторжения/следы
  Обман системы обнаружения вторжений
  Инструментальные средства для обнаружения вторжений
  Ограничение вторжений
  Сканеры

Глава 19 Возникающие технологии VPN
  Введение в возникающие технологии
  Развитие вычислительной техники
  Развитие криптографических систем
  "Секретный дверной звонок"
  Стеганография
  Новые опасности
  Правительственное регулирование
  Беспроводные VPN

Приложение А  Ссылки и библиография
  Криптография и шифрование
  Электронная коммерция
  Новые технологии
  Часто задаваемые вопросы
  Правительственная информация и законодательство
  Информация о секретности
  Безопасность
  Группы реагирования по вопросам безопасности
  VPN и поставщики
  RFC и проекты документов
  Библиография

Глоссарий

Начало
Предисловие
Структура книги
Об авторе
Заказать книгу в магазине "Мистраль"

 

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...