|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
Предисловие
Часть 1 o Основы VPN
Глава 1 o Введение в технологию VPN
Что такое VPN?
Компоненты, формирующие VPN
Кто поддерживает VPN?
Развитие VPN
Необходимость VPN
Потребности бизнеса в VPN
Как выбрать службы VPN
Глава 2 Сетевая безопасность для VPN
Что такое сетевая безопасность?
Как защититься от опасностей
Как идентифицировать атаки
Некоторые требования безопасности VPN
Значимость безопасности при реализации VPN
Реализация хорошей политики безопасности
Реальность уязвимости вашей организации при нападении?
Какие типы атак существуют
Глава 3 Преимущества и недостатки технологии VPN
Полезные свойства VPN
Сокращение расходов при использовании VPN
Экономический эффект проектирования сетей
Преимущества, получаемые конечным пользователем VPN
Преимущества глобального доступа
Преимущества для провайдеров Интернета
Конкурентоспособность VPN
Стоимость технологии VPN
Дополнительные телекоммуникационные расходы
Гарантии качества обслуживания
Соглашения об уровне обслуживания
Глава 4 Архитектура VPN
Введение в архитектуру
Выбор подходящей VPN
VPN, поставляемые провайдерами сетевых услуг
VPN на основе брандмауэра
VPN на основе черного ящика
VPN на основе маршрутизатора
VPN на основе удаленного доступа
VPN на основе инструментального набора прокси и VPN,
ориентированные на приложения
VPN с мультисервисными приложениями
VPN на основе программного обеспечения
Коммутация туннелей для VPN
Сравнение и статистика производительности
Сертификация/совместимость
Глава 5 Топологии VPN
Введение в топологию VPN
Топология соединения брандмауэр/VPN и клиента
Топология VPN для соединения между ЛВС
Топология соединения VPN/брандмауэр и интранет/экстранет
Топология VPN на основе ATM или frame relay
Топология аппаратной (черный ящик) VPN
Топология VPN/NAT
Топология коммутатора VPN
Вложенные туннели VPN
Распределение нагрузки и синхронизация
Глава 6 Правительственные ограничения
на технологии VPN
Введение в политику в отношении шифрования
Роль государства в технологии VPN
Влияние политики правительства на безопасность VPN
Получение разрешения на использование
стойкой безопасности
Экономические потери от государственного вмешательства
Правовой статус шифрования
Международное влияние на политику по контролю
за шифрованием правительства США
Сегодняшнее положение дел
Часть 2 Реализация VPN
Глава 7 Основы
План проекта
Размещение архитектуры VPN
Проблемы маршрутизации
Размещение топологии
Проблемы адресации IP/NAT
Вопросы удаленного доступа
Вопросы DNS/SMTP
Глава 8 Инсталляция VPN (Часть I)
Введение в инсталляцию VPN на основе брандмауэра
Модель VPN на основе брандмауэра
Получение и присвоение пространства IP-адресов
Реализация хорошей политики безопасности
Реализация управленческого графика
Реализация SMTP и DNS
Реализация аутентификации
Правило Drop All
Реализация правила VPN
VPN для офиса филиала
VPN удаленных пользователей
Глава 9 Инсталляция VPN (Часть II)
Услуги VPN поставщиков услуг
Услуги автономных VPN
Aventail ExtraNet Center
Compatible Systems - Access Servers
Nortel Networks - Extranet Switch 4000
cIPro System компании Radguard
RedCreek - Ravlin
TimeStep - PERMIT Enterprise
Компания VPNet - архитектура VPLink
Глава 10 Выявление неисправностей VPN
Введение в поиск неисправностей VPN
Удаленные пользователи с телефонным доступом
VPN между ЛВС
РРТР VPN
L2TP VPN
IPSec VPN
Мультифункциональный брандмауэр/VPN
Глава 11 Сопровождение VPN
Введение
Избыточные линии
Рост вашей организации
Обновление программного обеспечения
Техническая поддержка на месте
Телефонная поддержка
Система поддержки удаленных пользователей
Выбор между построенной и купленной VPN
Вопросы совместимости
Мониторинг
Сигнализация
Ведение журналов
Корреляция событий
Шифрование и инкапсуляция
Управление ключами
Генераторы случайных чисел
Сертификаты
Обновление безопасности
Поддержка основной модернизации
Протоколы туннелирования
Устройства управления
Производительность
Качество обслуживания
Аутентификация
Квалифицированная рабочая сила
Часть 3 Безопасность VPN
Глава 12 Криптография
Понятие криптографии
Сравнение криптографии с открытым и закрытым ключом
Блочные шифры
Потоковые шифры
Хэш-функции
Коды аутентификации сообщения
Цифровые отметки времени
Цифровые подписи с помощью
уполномоченных по сертификатам
Устойчивость криптографических хэш-функций
Генераторы случайных чисел
Clipper Chip
Выбор криптосистемы
Хронология криптографии
Глава 13 Шифрование
Шифрование с закрытым ключом
Шифрование с открытым ключом
Совместно используемый секретный ключ
Цифровые подписи
Уполномоченные по сертификатам
(СА, Certificate Authorithies)
Алгоритм с открытым ключом Diffie-Hellman
Алгоритм с открытым ключом RSA
PGP (Pretty Good Privacy,
"довольно хорошая секретность")
Протокол безопасности Интернета (IPSec)
Полезная нагрузка, инкапсулирующая
секретность (ESP) RFC-2406
Инфраструктура с открытым ключом (РКl)
Протокол пересылки уровня 2 (L2F)
Протокол туннелирования "точка-точка" (РРТР)
Протокол туннелирования уровня 2 (L2TP)
Простой протокол обмена ключами (SKIP)
Безопасная территориально распределенная сеть (S/WAN)
Глава 14 Безопасная коммуникация и аутентификация
Протоколы аутентификации
Пароли операционных систем
S/KEY
Служба удаленной аутентификации пользователей
с телефонным подключением (RADIUS)
TACACS/XTACACS (Terminal Access Controller Access
Control System, Система управления доступом контроллера
терминального доступа)
TACACS+ (Terminal Access Controller Access Control System
Plus, Расширенная система управления доступом контроллера
терминального доступа)
Kerberos
Сертификаты
Смарт-карты
Аппаратные маркеры/PKCS #11
Легковесный протокол доступа к каталогам (LDAP)
ACE/ServerSecurlD
Биометрия
Безопасные модемы
Глава 15 Уязвимость VPN, связанная
с операционными системами
Уязвимые места VPN, связанные с операционными системами
Рекомендации для UNIX
Уязвимые места операционной системы UNIX
Рекомендации для Windows 95
Уязвимые места Windows 95
Рекомендации для Windows NT
Уязвимые места Windows NT
Рекомендации для Novell
Глава 16 Атаки на безопасность VPN
Атаки на VPN
Атаки на криптографические алгоритмы
Атаки на генераторы случайных чисел (RNG)
Правительственные атаки посредством
восстановления ключа
Атаки на протокол безопасности Интернета (IPSec)
Атаки на протокол туннелирования "точка-точка" (РРТР)
Атаки на SKIP
Атаки на уполномоченных по сертификатам
Атаки на RADIUS
Атаки на Kerberos
Атаки на PGP (Pretty Good Privacy)
Атаки типа "отказ в обслуживании" (DoS)
Другие атаки
Глава 17 Инструменты обеспечения безопасности
Понятие инструментального набора безопасности
Необходимость инструментального набора безопасности
RFC 2196 - Справочник по безопасности узла
Процедуры эскалации безопасности
Создание безопасного узла
Инструменты обеспечения безопасности
Центры реагирования на критические ситуации
Списки почтовой рассылки/группы новостей
Безопасность Web
Глава 18 Обнаружение вторжений
и ведение журналов безопасности
Введение в выявление вторжений
Категории систем выявления вторжения
Характеристики эффективной системы выявления вторжений
Выявление вторжения/следы
Обман системы обнаружения вторжений
Инструментальные средства для обнаружения вторжений
Ограничение вторжений
Сканеры
Глава 19 Возникающие технологии VPN
Введение в возникающие технологии
Развитие вычислительной техники
Развитие криптографических систем
"Секретный дверной звонок"
Стеганография
Новые опасности
Правительственное регулирование
Беспроводные VPN
Приложение А Ссылки и библиография
Криптография и шифрование
Электронная коммерция
Новые технологии
Часто задаваемые вопросы
Правительственная информация и законодательство
Информация о секретности
Безопасность
Группы реагирования по вопросам безопасности
VPN и поставщики
RFC и проекты документов
Библиография
Глоссарий
Начало
Предисловие
Структура книги
Об авторе
Заказать книгу в магазине "Мистраль"
|
|
|
|
|
|
|
|
Новости мира IT:
- 04.02 - Отчёт о развитии Fedora Workstation: AI, Wayland, HDR, MIPI-камеры и Flatpak
- 04.02 - Для борьбы с телефонными мошенниками в России будут использовать ИИ и базу биометрических данных
- 04.02 - Opera представила заботливый браузер Air — он поможет бороться со стрессом и поддерживать концентрацию
- 04.02 - Microsoft причислила к вредоносам средства обхода ограничений для установки Windows 11
- 04.02 - Китай начал антимонопольное расследование против Google в ответ на повышение импортных пошлин США
- 04.02 - OpenAI выпустит ИИ-гаджет, который кардинально изменит взаимодействие человека с компьютером
- 04.02 - Энтузиаст создал клиент Discord для древних ПК на Windows 95 и 98
- 04.02 - «Нестабильная, но многообещающая»: американцы начали тестировать спутниковую связь Starlink для обычных смартфонов
- 04.02 - Суд обязал ЕС выплатить компании Intel €515 млн за отменённый штраф 2009 года
- 31.01 - Apple поставила новый рекорд по числу активных устройств, но рост замедлился
- 31.01 - Первое в мире судно с захватом CO2 из собственных выхлопов скоро отправится в море
- 31.01 - Apple отчиталась о «лучшем за всю историю квартале» вопреки падению продаж iPhone
- 31.01 - Intel завершила год с убытками в $18,8 млрд — продажи Core и Xeon упали, но руководство верит, что скоро всё наладится
- 31.01 - Российские медиа объявили войну пиратам: число заблокированных ссылок в поисковиках удвоилось за год
- 31.01 - Почти половина бизнеса IBM теперь приходится на ПО — компания делает ставку на ИИ и open source
- 27.01 - Microsoft открыл код СУБД DocumentDB, основанной на PostgreSQL
- 27.01 - На соревновании Pwn2Own Automotive 2025 представлено 49 уязвимостей автомобильных систем
- 27.01 - Россия опустилась 8-е место в мире по количеству DDoS-атак в 2024 году
- 27.01 - Биткоин провалился ниже $98 тыс. после обвала акций американских ИИ-компаний
- 27.01 - В Великобритании появится крупнейший в Европе дата-центр, который построят для неназванного гиперскейлера
Архив новостей
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|