40361
No cover
Book
In basket
Instytut
IS
Indeks ISBN
83-7279-025-6
Cz.1: Internet; Rozdział 1: Zrozumieć ścianę ogniową; Rozdział 2: Hakerzy; Rozdział 3: TCP/IP a bezpieczeństwo; Rozdział 4: Gniazda i usługi a bezpieczeństwo; Rozdział 5: Szyfrowanie; Cz.2: Technologia ścian ogniowych; Rozdział 6: Filtrowanie pakietów; Rozdział 7: NAT; Rozdział 8: Proxy warstwy aplikacyjnej; Rozdział 9: Wirtualne sieci prywatne; Rozdział 10: Idealna ściana ogniowa; Cz.3: Systemy operacyjne a ściany ogniowe; Rozdział 11: System Windows NT jako ściana ogniowa; Rozdział 12: Bezpłatne ściany ogniowe; Cz.4: Komercyjne ściany ogniowe; Rozdział 13: Ściany ogniowe w Windows NT; Rozdział 14: Ściany ogniowe przeznaczone dla systemu UNIX; Rozdział 15: Inne ściany ogniowe; Rozdział 16: Wydzielone ściany ogniowe; Cz.5: Dodatkowe narzędzia bezpieczeństwa; Rozdział 17: Narzędzia bezpieczeństwa; Rozdział 18: Profile ataków sieciowych; Rozdział 19: Wykrywanie intruzów; Cz.6: Dodatek A: Zasoby online;
Availability:
Wypożyczalnia
There are copies available to loan: sygn. 8177 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 8176/IV czyt. (1 egz.)
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again