159174
Brak okładki
Książka
W koszyku
Podstawowe zagadnienia ochrony sieci komputerowych Podstawowe elementy sytemu ochrony Ochrona danych przesyłanych w sieci Ochrona komputerów w sieci Bezpieczeństwo systemu operacyjnego i aplikacji Zagrożenia współczesnych systemów informatycznych Podział zagrożeń Schemat typowego włamania do systemu Podstawowe techniki włamań Zgadywanie (łamanie) hasła dostępu Podsłuch sieciowy (sniffing) Wirusy i inne groźne aplikacje Backdoors Ping of Death Spoofing SYN Flood Zagrożenia poczty elektronicznej i WWW Techniki obchodzenia zabezpieczeń Kryptografia w służbie ochrony informacji Czym zajmuje się kryptografia Koncepcja szyfrowania i kodowania informacji Szyfrowanie danych kluczem tajnym Standard szyfrowania DES Systemy szyfrowe RC2 i RC4 Algorytm IDEA Kryptosystemy klucza publicznego System RSA Algorytm Diffiego-Hellmana Techniki utrzymywania integralności danych Wykonywanie podpisów cyfrowych Urząd ds. Certyfikatów Systemy zaporowe FIREWALL Co to jest FIREWALL Klasyfikacja systemów zaporowych Architektura FIREWALL Tworzenie polityki ochrony systemu zaporowego FireWall_ 1 - przykład praktycznego rozwiązania Ochrona poczty elektronicznej Standard Privacy-Enhanced Mail (PEM) Pakiet Pretty Good Privacy (PGP) PEM-HEART - polskie rozwiązanie Zabezpieczenie serwisu informacyjnego WWW Czym jest dokument hipertekstowy Stan zabezpieczenia WWW Protokół Secure Sockets Layer (SSL) Protokół Secure-HTTP Protokół internetowy IPSEC Protokół SKIP Transakcje elektroniczne poprzez WWW Java a bezpieczeństwo Wirtualna Maszyna Java Model bezpieczeństwa Kontrola aplikacji Java Menedżer zabezpieczenia Strategia bezpieczeństwa Kierunki rozwoju technologii Systemy bieżącego przetwarzania transakcji Koncepcja przetwarzania transakcyjnego Zasada działania transakcji Ogólna klasyfikacja transakcji Błędy współbieżnej realizacji transakcji Architektura systemu przetwarzania transakcji Techniki podwyższające wydajność i niezawodność Synchronizacja transakcji rozproszonych Techniki maskowania awarii systemu Transakcje rozproszone w sieci Internet Metodyka tworzenia zabezpieczeń systemu informatycznego Czym jest polityka ochrony System ochrony Przygotowanie procesu tworzenia zabezpieczeń Etapy tworzenia zabezpieczeń Analiza ryzyka Opracowanie polityki ochrony Planowanie i wdrażanie systemu ochrony Dodatek A - Wprowadzenie do TCP/IP Skąd pochodzi TCP/IP Model odniesienia OSI Jak działa TCP/IP DNS - system nazw domenowych Model komunikacyjny TCP/IP Przegląd podstawowych usług sieciowych Wykaz aplikacji TCP/P Dodatek B - Wprowadzenie w tematykę aplikacji sieciowych Podstawowy mechanizm komunikacji sieciowej Zdalne wywoływanie procedur RPC DCE - rozproszone środowisko przetwarzania danych Środowisko rozproszonych obiektów CORBA Dodatek C - Wprowadzenie do technologii Java Klasy i obiekty Podstawowe typy danych Biblioteki Aplety Java Aplikacje sieciowe w Java Obsługa zdarzeń
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 94932 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Dla menedżerów bezpieczeństwa, administratorów sieci komputerowych oraz studentów kierunków informatycznych.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności