Глава 6 Безопасность LAN, WLAN и Интернет

Глава 6

Безопасность LAN, WLAN и Интернет

? Взлом и защита LAN

? Безопасная архитектура – это фундамент

? Безопасность беспроводных сетей. Взлом и защита WI-FI

? Лучшие брандмауэры – какие они?

? Warning! Your IP is detected! Скрываем свое присутствие в Интернете

Бурное развитие информационных технологий сделало нашу жизнь практически полностью завязанной на сетевых технологиях. Как такое может быть? Очень просто. Банковские транзакции, интернет-платежи, электронный документооборот, бизнес-процесс предприятия – все это может "упасть", достаточно лишь "обломать" соответствующую сеть. А то, что большинство из ныне действующих банкоматов работают на операционных системах линейки Windows, еще раз подтверждает тот факт, что бреши есть везде, даже если речь идет о системах критической важности. Развитие сетевых технологий на фоне всевозрастающего уровня киберпреступности диктует принципиально новые требования к обеспечению сетевой безопасности.

В этой связи вопрос защиты сети ставится особенно остро. Из данной главы читатель узнает:

? какие опасности могут подстерегать пользователя локальной сети и что им можно противопоставить;

? как ломают WI-FI-сеть и почему 90 % сетей данного класса считаются абсолютно незащищенными;

? какому межсетевому экрану можно действительно доверить свою безопасность;

? как сделать свое пребывание в Интернете максимально анонимным.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Глава 29 Сетевая безопасность

Из книги Работа на ноутбуке автора Садовский Алексей

Глава 29 Сетевая безопасность На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее


Глава 3 Безопасность в Интернете

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Глава 3 Безопасность в Интернете Еще десять лет назад каждый компьютерщик знал, что основным источником распространения различных вирусов являются дискеты. Сегодня все изменилось и вредоносные программы проникают на компьютеры в основном через Интернет.С каждым днем


Глава 7 Безопасность

Из книги Windows Vista автора Вавилов Сергей

Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые


Глава 5 Безопасность

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых


Глава 24 Безопасность в IP

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с


Глава 11 Безопасность в Интернете

Из книги Первые шаги с Windows 7. Руководство для начинающих автора Колисниченко Денис Н.

Глава 11 Безопасность в Интернете 11.1. Меры предосторожности при работе в Интернете Вы должны себе отдавать отчет, что как только ваш компьютер подключается к Интернету — он в опасности! Я не преувеличиваю, так оно и есть. Пишу эти строки и вспоминаю интересный случай,


Глава 25 Безопасность в Ubuntu

Из книги Ubuntu 10. Краткое руководство пользователя автора Колисниченко Д. Н.

Глава 25 Безопасность в Ubuntu 25.1. Безопасная работа в Ubuntu Вспомните главу 2, когда мы очень легко получили права root, используя загрузочный LiveCD. Точно так же доступ к вашей системе может получить и злоумышленник. Алгоритм прост: загружается с LiveCD, получает права root, делает все,


Глава 3 Сетевая безопасность

Из книги Работа в Интернете. Энциклопедия автора Ташков Петр Андреевич

Глава 3 Сетевая безопасность • Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей


Глава 14 Безопасность

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы


Глава 9 Безопасность аутсорсинга

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Глава 9 Безопасность аутсорсинга Если вы подключаетесь к партнерам, или передаете на аутсорсинг ИТ-инфраструктуру, операции с ценными бумагами, сеть поставок и производство, или же поддерживаете какой-либо другой вид доступа к вашей среде или интеллектуальной


Глава 10 Безопасность

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Глава 10 Безопасность Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.


Глава 8. Безопасность

Из книги iOS. Приемы программирования автора Нахавандипур Вандад

Глава 8. Безопасность


Глава 11 Безопасность и домены

Из книги Домены. Все, что нужно знать о ключевом элементе Интернета автора Венедюхин Александр

Глава 11 Безопасность и домены Безопасность систем адресации Интернета – очень актуальная и живо обсуждаемая в профильных сообществах тема. Только по проблемам безопасности DNS за последние годы написано множество научных трудов. Это неудивительно: DNS лежит в основе