23787
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliogr. s.429-448. - Skorowidz s.449-464
Uwaga dotycząca zawartości
Cz. I Zaczynamy: R.1 Wprowadzenie; R.2 Omówienie bezpieczeństwa protokołów niższych warstw; R.3 Przegląd protokołów wyższych warstw; R.4 Globalna pajęczyna. Zagrożenie czy realne niebezpieczeństwo? Cz. II Zagrożenia: R.5 Klasy ataków; R.6 Warsztat i inne środki bojowe hakera. Cz. III Bezpieczniejsze narzędzia i usługi: R.7 Uwierzytelnianie; R.8 Stosowanie niektórych narzędzi i usług. Cz. IV Zapory sieciowe i sieci VPN: R.9 Rodzaje zapór sieciowych; R.10 Filtrowanie; R.11 Inżynieria zapór sieciowych; R.12 Tunelowanie i sieci VPN. Cz. V Ochrona organizacji: R.13 Planowanie sieci; R.14 Bezpieczne komputery w nieprzyjaznym środowisku; R.15 Detekcja włamań. Cz. VI Otrzymane lekcje: R.16 Wieczór z Berferdem; R.17 Przejęcie Clarka; R.18 Bezpieczna komunikacja w niebezpiecznych sieciach; R.19 Co dalej? Dodatki: Wprowadzenie do kryptologii; Jak być na bieżą co?
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej