Sortowanie
Źródło opisu
Katalog księgozbioru
(2)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Czytelnia - Magazyn
(2)
Autor
Bromirski Łukasz
(1)
Chapman David W
(1)
Fox Andy
(1)
Gniewek Przemysław
(1)
Strebe Matthew
(1)
Rok wydania
2000 - 2009
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-290-9
Rozdział 1: Wprowadzenie do bezpieczeństwa sieciowego; Rozdział 2:Oprogramowanie i sprzęt ściany ogniowej PIX; Rozdział 3: Praca z oprogramowaniem Cisco PIX i uaktualnianie jego obrazu; Rozdział 4: Konfiguracja ściany ogniowej Cisco PIX; Rozdział 5: Translacje ściany ogniowej Cisco PIX; Rozdział 6: Konfiguracja dostępu przez ścianę ogniową PIX; Rozdział 7: Syslog; Rozdział 8: Konfiguracja AAA ściany ogniowej PIX; Rozdział 9: Zaawansowana obsługa protokołów w ścianie ogniowej PIX oraz ochrona przed atakami; Rozdział 10: Failover w ścianie ogniowej Cisco PIX; Rozdział 11: Konfiguracja IPSec ścian ogniowych Cisco PIX; Rozdział 12: Ściana ogniowa Cisco IOS- kontekstowa kontrola dostępu; Rozdział 13: Konfiguracja uwierzytelniającego proxy ściany ogniowej Cisco IOS;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8223 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 8222/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-7279-025-6
Cz.1: Internet; Rozdział 1: Zrozumieć ścianę ogniową; Rozdział 2: Hakerzy; Rozdział 3: TCP/IP a bezpieczeństwo; Rozdział 4: Gniazda i usługi a bezpieczeństwo; Rozdział 5: Szyfrowanie; Cz.2: Technologia ścian ogniowych; Rozdział 6: Filtrowanie pakietów; Rozdział 7: NAT; Rozdział 8: Proxy warstwy aplikacyjnej; Rozdział 9: Wirtualne sieci prywatne; Rozdział 10: Idealna ściana ogniowa; Cz.3: Systemy operacyjne a ściany ogniowe; Rozdział 11: System Windows NT jako ściana ogniowa; Rozdział 12: Bezpłatne ściany ogniowe; Cz.4: Komercyjne ściany ogniowe; Rozdział 13: Ściany ogniowe w Windows NT; Rozdział 14: Ściany ogniowe przeznaczone dla systemu UNIX; Rozdział 15: Inne ściany ogniowe; Rozdział 16: Wydzielone ściany ogniowe; Cz.5: Dodatkowe narzędzia bezpieczeństwa; Rozdział 17: Narzędzia bezpieczeństwa; Rozdział 18: Profile ataków sieciowych; Rozdział 19: Wykrywanie intruzów; Cz.6: Dodatek A: Zasoby online;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8177 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 8176/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej