40361
Książka
W koszyku
Rozdział 1: Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu; Rozdział 2: Tworzenie bezpiecznej infrastruktury sieciowej; Rozdział 3: Komponenty infrastruktury sieciowej- z dalszej perspektywy; Rozdział 4: Protokoły warstw aplikacji i sieci: TCP/IP; Rozdział 5: Protokoły bezpieczeństwa; Rozdział 6: Przykłady architektury sieciowej i analiza konkretnych rozwiązań; Rozdział 7: System operacyjny i programowanie serwera; Rozdział 8: Scenariusze ataków; Rozdział 9: W obronie twojej infrastruktury; Rozdział 10: Obserwacja sieci-systemy wykrywania włamań; Rozdział 11: Reakcja na incydent i zagadnienia prawne; Rozdział 12: Tworzenie bezpiecznych aplikacji sieciowych;
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18850, 18851 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18849/IV czyt. (1 egz.)
Strefa uwag:
Uwaga ogólna
Tyt. oryg.: "Internet site security" 2002.
Skorowidz s. 417-440
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej