39947
Brak okładki
Książka
W koszyku
Cz.1: Internet; Rozdział 1: Zrozumieć ścianę ogniową; Rozdział 2: Hakerzy; Rozdział 3: TCP/IP a bezpieczeństwo; Rozdział 4: Gniazda i usługi a bezpieczeństwo; Rozdział 5: Szyfrowanie; Cz.2: Technologia ścian ogniowych; Rozdział 6: Filtrowanie pakietów; Rozdział 7: NAT; Rozdział 8: Proxy warstwy aplikacyjnej; Rozdział 9: Wirtualne sieci prywatne; Rozdział 10: Idealna ściana ogniowa; Cz.3: Systemy operacyjne a ściany ogniowe; Rozdział 11: System Windows NT jako ściana ogniowa; Rozdział 12: Bezpłatne ściany ogniowe; Cz.4: Komercyjne ściany ogniowe; Rozdział 13: Ściany ogniowe w Windows NT; Rozdział 14: Ściany ogniowe przeznaczone dla systemu UNIX; Rozdział 15: Inne ściany ogniowe; Rozdział 16: Wydzielone ściany ogniowe; Cz.5: Dodatkowe narzędzia bezpieczeństwa; Rozdział 17: Narzędzia bezpieczeństwa; Rozdział 18: Profile ataków sieciowych; Rozdział 19: Wykrywanie intruzów; Cz.6: Dodatek A: Zasoby online;
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8177 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 8176/IV czyt. (1 egz.)
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej