Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Структура книги
Книга о виртуальных частных сетях состоит из трех частей. Она последовательно описывает, что такое технология VPN, как инсталлировать эту технологию и как защитить ее. Можно начать с любой части. Например, если вы беспокоитесь только о безопасности уже существующей VPN, можно сразу читать часть 3, хотя придется просмотреть в предыдущих главах примечания, посвященные безопасности.
Часть 1 - Основы VPN
Часть 1 представляет основы технологии VPN: как она появилась, где используется и отношение к ней в правительстве.
Глава 1 Введение в технологию VPN. Рассматривается, как появилась технология VPN, какие приложения используются в ней. Также обсуждаются общие компоненты этой технологии ее развитие.
Глава 2 Сетевая безопасность для VPN. Определяется место действия сетевой безопасности в отношении VPN в целом. Как и все специальные машины и серверы, технология VPN имеет собственные требования, в частности относительно безопасности. Это - стартовая точка для обсуждения безопасности VPN.
Глава 3 Преимущества и недостатки технологии VPN. Обсуждаются преимущества использования технологии VPN, некоторые недостатки, а также сокращение расходов и дополнительные расходы, связанные с технологией VPN. Представлена модель, с помощью которой можно оценить эти факторы.
Глава 4 Архитектура VPN. VPN существуют в различных видах, проектах, со всевозможными особенностями. Во время написания этой книги, на рынке появилось несколько новых архитектур VPN. В книгу включены наиболее распространенные используемые архитектуры.
Глава 5 Топологии VPN. Показано, как можно разместить определенную архитектуру VPN в топологической структуре сети организации.
Глава 6 Правительственные ограничения технологии VPN. Описывается, почему правительства вообще регламентируют шифрование и что может произойти, если не подчиняться законам.
Часть 2 - Реализация VPN
Часть 2 книги является следующим шагом в реализации технологии VPN. Начинается соединение отдельных частей.
Глава 7 Основы. Архитектура брандмауэр/VPN является распространенной топологией. Многие не понимают всех ее компонентов. В главе показано, как привести все в действие.
Глава 8 Инсталляция VPN, часть I. Сведения из главы 7 применяются к реальной инсталляции распространенного типа - VPN на основе брандмауэра.
Глава 9 Инсталляция VPN, часть II. Существует множество доступных реализации топологий VPN, невозможно знать их все. Автор связался с несколькими поставщиками VPN, которые предоставили информацию об их продуктах.
Глава 10 Выявление неисправностей VPN. Обсуждаются наиболее распространенные проблемы VPN и способы их преодоления.
Глава 11 Сопровождение VPN. В любой технологии, включая VPN, существуют также требования к сопровождению. Необходимо знать, что обеспечивает поддержку VPN в рабочем состоянии.
Часть 3 - Безопасность VPN
Третья часть книги посвящена проблемам безопасности VPN. Объясняется, что такое шифрование, как оно работает и используется. Также обсуждаются недостатки шифрования.
Глава 12 Криптография. Описано, как простое сообщение трансформируется в сообщение, которое человек не может прочитать. Обсуждаются общие технические приемы и алгоритмы шифрования сообщений.
Глава 13 Шифрование. Рассматривается, как совместно использовать криптографию и шифрование для создания безопасного, надежного окружения технологии VPN. Обсуждаются алгоритмы шифрования, как с открытыми, так и с закрытыми ключами.
Глава 14 Безопасная коммуникация и аутентификация. Технология VPN дает возможность проверить, кто входит в сеть организации, и ограничить его определенными ресурсами. Обсуждаются многие доступные службы аутентификации.
Глава 15 Уязвимость VPN, связанная с операционными системами. Обсуждаются вопросы, связанные с попытками вторжения в сеть. Многие продукты VPN устанавливаются в операционной системе. Поэтому, если ОС не является безопасной, не безопасна и VPN. Рассматриваются некоторые недостатки операционных систем, которые делают VPN уязвимой.
Глава 16 Атаки на безопасность VPN. Показано, как защитить поток данных VPN, когда он перемещается в Интернете. Обсуждаются основные протоколы VPN и их уязвимые места.
Глава 17 Инструменты обеспечения безопасности. Дается список организаций, куда можно обратиться за помощью и найти дополнительную информацию в случае незаконного вторжения в сеть. Перечислены правоохранительные органы, куда можно сообщить о проблемах безопасности.
Глава 18 Обнаружение вторжений и ведение журналов безопасности. Описаны доступные системы и инструменты, которые помогут вам инсталлировать безопасную инфраструктуру. Даются дополнительные идеи по поддержке безопасности.
Глава 19 Возникающие технологии VPN. Рассказывается о развитии технологии VPN. Показаны интересные компьютерные технологии, появляющиеся на горизонте. Описаны некоторые новейшие методы вторжения, включая вторжения со стороны правительства.
Начало
Полное содержание
Предисловие
Об авторе
Заказать книгу в магазине "Мистраль"