Praktyczny przykład zabezpieczenia sieci komputerowej, Prywatnej

5 marca 2019 Wyłączono Przez administrator


Wstęp

Rozdział 1.
Podział zagrożeń

1.1. Zagrożenia wewnętrzne
1.2 Zagrożenia zewnętrzne


Rozdział 2.
Metody zabezpieczenia

2.1 Firewall
2.2. Privoxy
2.3. Ochrona poczty elektronicznej
2.4 Zabezpieczenia serwera plików
2.5 Stacje robocze


Rozdział 3.
Analiza SWOT

3.1 Czynniki SWOT
3.1.1 Atuty
3.1.2 Słabości.
3.1.3. Szanse
3.1.4. Zagrożenia
3.1.5. Wnioski


Podsumowanie
Bibliografia