Bezpieczeństwo sieci komputerowych.
19 października 2015
Wstęp. ………4
Cel pracy . ………5
Rozdział 1
Problem bezpieczenstwa
Przed czym się bronimy?……… 8
Kim sa wrogowie i czym się kieruja?……… 10
Koszty: Ochrona kontra wlamania………. 12
Klasy zabezpieczen. ………14
Rozdział 2
Polityka bezpieczenstwa
Czym jest polityka bezpieczenstwa organizacji………. 17
Od audytu do polityki bezpieczenstwa. ………20
Etapy wdrozenia polityki bezpieczenstwa. ………21
Strategie realizacji polityki bezpieczenstwa. ………23
Rozdział 3
Protokoly bezpieczenstwa
Bezpieczne protokoly. ………26
IPSec. ………27
Protokól bezpiecznej transmisji danych SSL i TLS. ………31
SSH. ………37
MIME i S/MIME ………40
PGP I PEM ………41
Kerberos. ………44
Radius. ………47
Tacacs. ………48
Rozdział 4
Kryptografia i szyfrowanie
Szyfry blokowe. ………50
Tryby pracy szyfrów blokowych. ………51
Szyfry strumieniowe. ………55
Szyfry symetryczne. ………56
Szyfry asymetryczne. ………60
Jednokierunkowe funkcje skrótu. ………62
Rozdział 5
Czynnik ludzki w bezpieczenstwie
Sztuka ataku. ………66
Naduzywanie zaufania. ………67
Naiwnosc organizacyjna………. 67
Przygotowanie ataku. ………68
Socjotechnika w spamie. ………69
Phising. ………71
Metody obrony. ………73
Rozdział 6
Praktyczne wykorzystanie pakietu PGP 8.1
Informacje ogólne……… 77
Instalacja. ………78
Generowanie pary kluczy………. 82
Eksportowanie kluczy. ………87
Import klucza publicznego innej osoby. ………88
Podpisywanie klucza publicznego klucza innej osoby………. 89
Konfiguracja PGP w Outlook Express. ………91
Wysylanie poczty………. 93
Podsumowanie ………95
Streszczenie ………. 96
Summary ………97
Slowa kluczowe . ………98
Spis tabel i rysunków ………. 100
Biblografia. ………102
Zalacznik nr 1. Niektóre artykuly kodeksu karnego ……… 103
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|