книга Check Point NG. Руководство по администрированию

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #


Check Point NG. Руководство по администрированию

скачать Check Point NG. Руководство по администрированию бесплатно
Название: Check Point NG. Руководство по администрированию
Автор: Симонис Д.
Страниц: 544
Формат: PDF
Размер: 23.5 mb
Качество: Отличное
Язык: Русский
Год издания: 2004


Каждый раздел книги является продолжением предыдущего, однако любой раздел может рассматриваться отдельно. Это значит, что вы можете сразу перейти к интересующему вопросу, чтобы как можно скорее получить результат.В главе 1 представлены все продукты комплекса Check Point Next Generation Suite. Здесь вы узнаете о различных компонентах и о том, как они взаимодействуют между собой с помощью механизмов SVN. NG использует встроенный сервер цифровых сертификатов на станции управления, которая выдает и распределяет сертификаты для всех модулей посредством механизма защищенных внутренних коммуникаций (Secure Internal Communications - SIC). Эта глава знакомит с интерфейсом управления всех продуктов Check Point. Мы рассмотрим архитектуру VPN-1/ FireWall-1, механизм инспекции пакетов и обсудим аспекты производительности и масштабируемости.
В главе 2 мы поговорим об установке продукта VPN- I/FireWall-1, обсудим вопросы лицензирования, защиты сервера, настроек параметров сети и DNS. Затем рассмотрим процесс установки продукта на платформах Windows, Solaris и Nokia. Это обязательно поможет тем, кто должен установить VPN-1/FireWall-l в центральной или распределенной конфигурации.
После того как продукт установлен и базовые настройки выполнены, необходимо научиться пользоваться графическим интерфейсом управления (GUI). Глава 3 знакомит с его основными компонентами: Policy Editor, Log Viewer, System Status и SecureUpdate. Мы обсудим, как запускать и использовать каждую из программ, а также уделим внимание созданию объектов, которые впоследствии будут использоваться в политике безопасности.
Прежде чем создавать политику безопасности в базе правил FireWall-1, необходимо иметь утвержденную корпоративную политику информационной безопасности, включающую стандарты, руководства и процедуры для выполнения и поддержки программы информационной безопасности. Глава 4 начинается с описания этого процесса. Мы покажем, как нужно создавать и поддерживать базу правил политики безопасности.
Затем, в главе 5, мы детально рассмотрим механизмы адресной трансляции (Network Address Translation). NAT - это очень важная часть дизайна сети, она позволяет организациям использовать немаршрутизируемые адреса внутри своей сети и представлять их в Internet соответствующими публичными адресами. В предыдущей версии Fire Wall-1 NAT использовалась на стороне сервера, что требовало дополнительной настройки операционной системы для пропуска трафика через механизм маршрутизации прежде, чем происходила трансляция. Next Generation дает возможность настроить NAT на стороне клиента, что избавляет администратора от дополнительных настроек маршрутизации. Кроме того, в NG появилась возможность автоматической настройки ARP. Мы рассмотрим все эти аспекты, а также различные способы и методы трансляции.
Глава 6 содержит полное описание всех процедур управления пользователями в VPN-1/FirеWall-1. Мы обсудим различные схемы аутентификации (RADIUS, FireWall-1 password и т.д.). Затем остановимся на трех методах аутентификации - пользовательской, клиентской и сессионной - и рассмотрим области их применения. В заключение поговорим об интеграции FirеWall-1 и каталогов LDAP для аутентификации пользователей.
Глава 7 рассказывает о приложениях стандарта OPSEC и контроле безопасности передаваемой информации. Если вы хотите использовать антивирусные средства в комплексе с Fire Wall-1 или же средства фильтрации контента типа WebSense - эта глава именно для вас. Кроме того, мы рассмотрим встроенные в FireWall-1 средства анализа контента, работающие безо всяких дополнительных приложений.
Глава 8 посвящена управлению политиками и отчетностью. Здесь мы расскажем о некоторых полезных инструментах для администрирования системы Check Point FireWall-1/VPN-l. Обсудим вопросы ротации отчетности, резервирования самых важных файлов с настройками системы, а также настройки системы для достижения оптимальной производительности. Кроме того, мы рассмотрим инструменты и способы, которые помогут вам искать неисправности в системе.
В главе 9 мы поговорим о настройке различных параметров отчетности и сигнализации. Вы можете контролировать различные события во многих местах - в базе правил, в глобальных свойствах политики, в свойствах пользователей и т.д. Также мы опишем механизмы сигнализации, имеющиеся в NG.
Глава 10 посвящена виртуальным частным сетям (VPN). В начале главы описываются теоретические аспекты шифрования и рассматриваются те схемы и алгоритмы, которые применяются в продуктах Check Point. Далее обсуждаются межшлюзовой и клиентский VPN и дается детальное руководство по настройке параметров каждого из них.
Глава 11 рассказывает о защите удаленных VPN-клиентов с использованием сервера политик и программного обеспечения SecureClient. Это ПО обладает всеми функциями SecuRemote и встроенным персональным межсетевым экраном. Закладка Desktop Security в редакторе политик используется для написания детальной политики разграничения доступа для различных групп удаленных пользователей. Здесь же приведена информация по утилите SecureClient Packaging Tool, которая позволяет создавать уже настроенные пакеты SecureClient.
В главе 12 обсуждаются вопросы обеспечения отказоустойчивости системы безопасности. Здесь рассматривается дизайн VPN-конфигураций с одной (SEP) и многими (МЕР) точками входа, используемый для отказоустойчивых VPN-шлюзов. Детально обсуждаются установка и настройка модуля Check Point High Availability (CPHA) и другие методы обеспечения надежности, в частности маршрутизация, Nokia VRRP и различные аппаратные средства типа Foundry Serverlron XL.
Надеемся, что эта книга станет мощным ресурсом и источником идей для всех, кто интересуется продуктами Check Point VPN-l/FireWall-1.




  [turbobit] [dfiles]




С этой книгой бесплатно скачивают:



1

 

 

Электронная библиотека Kodges.ru — интересный ресурс для тех, кто не любит тратить много времени на поиск необходимого издания. В каталогах представлено огромное количество книг различной тематики, которые можно скачать совершенно бесплатно в нужном формате. В разделе «Компьютерная литература» можно скачать как книги для профессионалов, так и книги с ответами на популярные вопросы, например, «Check Point NG. Руководство по администрированию». Благодаря удобной навигации библиотеки, каждый читатель моментально найдет необходимое издание.


Поделитесь ссылкой на книгу со своими друзьями:

HTML ссылка:


Ссылка для форумов:


Прямая ссылка:



Имя:*
E-Mail:
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent



Навигация по сайту


Читательские рекомендации

Информация