Praktyczny przykład zabezpieczenia sieci komputerowej, Prywatnej
5 marca 2019
Wstęp
Rozdział 1.
Podział zagrożeń
1.1. Zagrożenia wewnętrzne
1.2 Zagrożenia zewnętrzne
Rozdział 2.
Metody zabezpieczenia
2.1 Firewall
2.2. Privoxy
2.3. Ochrona poczty elektronicznej
2.4 Zabezpieczenia serwera plików
2.5 Stacje robocze
Rozdział 3.
Analiza SWOT
3.1 Czynniki SWOT
3.1.1 Atuty
3.1.2 Słabości.
3.1.3. Szanse
3.1.4. Zagrożenia
3.1.5. Wnioski
Podsumowanie
Bibliografia
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|