23787
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Notes:
Bibliography, etc. note
Bibliogr. s.429-448. - Skorowidz s.449-464
Formatted contents note
Cz. I Zaczynamy: R.1 Wprowadzenie; R.2 Omówienie bezpieczeństwa protokołów niższych warstw; R.3 Przegląd protokołów wyższych warstw; R.4 Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? Cz. II Zagrożenia: R.5 Klasy ataków; R.6 Warsztat i inne środki bojowe hakera. Cz. III Bezpieczniejsze narzędzia i usługi: R.7 Uwierzytelnianie; R.8 Stosowanie niektórych narzędzi i usług. Cz. IV Zapory sieciowe i sieci VPN: R.9 Rodzaje zapór sieciowych; R.10 Filtrowanie; R.11 Inżynieria zapór sieciowych; R.12 Tunelowanie i sieci VPN. Cz. V Ochrona organizacji: R.13 Planowanie sieci; R.14 Bezpieczne komputery w nieprzyjaznym środowisku; R.15 Detekcja włamań. Cz. VI Otrzymane lekcje: R.16 Wieczór z Berferdem; R.17 Przejęcie Clarka; R.18 Bezpieczna komunikacja w niebezpiecznych sieciach; R.19 Co dalej? Dodatki: Wprowadzenie do kryptologii; Jak być na bieżą co?
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again