Tag: Bezpieczeństwo sieci praca dyplomowa

Bezpieczeństwo sieci bezprzewodowych

Przez administrator

Wstęp Cel i zakres pracy 1. Sieci bezprzewodowe – wprowadzenie 3.1. Działanie sieci bezprzewodowej 3.2. Elementy konfiguracji sieci bezprzewodowych 3.3. Metody dostępowe w sieciach bezprzewodowych 3.4. Standardy WLAN 3.5. Technologie sieci bezprzewodowej – wybrane aspekty 3.6. Topologie sieci bezprzewodowych 2. Bezpieczeństwo w sieciach wlan oraz zabezpieczenia 4.1. Ogólna charakterystyka bezpieczeństwa sieci Wi Fi 4.2. Wybrane zabezpieczenia 4.2.1. Ukrycie ESSID 4.2.2. Filtracja Medium Acces Control 4.2.3. Szyfrowanie Wired Equivalent Privacy 4.2.4. Szyfrowanie WiFi Protected Acces 4.2.5. Virtual Private Network 4.2.6. Protokół LEAP 3. Praktyczny przykład zabezpieczeń sieci bezprzewodowych Podsumowanie Literatura Spis rysunków i tablic

Bezpieczeństwo sieci komputerowych.

Przez administrator

Wstęp. ………4 Cel pracy . ………5 Rozdział 1 Problem bezpieczenstwa Przed czym się bronimy?……… 8 Kim sa wrogowie i czym się kieruja?……… 10 Koszty: Ochrona kontra wlamania………. 12 Klasy zabezpieczen. ………14 Rozdział 2 Polityka bezpieczenstwa Czym jest polityka bezpieczenstwa organizacji………. 17 Od audytu do polityki bezpieczenstwa. ………20 Etapy wdrozenia polityki bezpieczenstwa. ………21 Strategie realizacji polityki bezpieczenstwa. ………23 Rozdział 3 Protokoly bezpieczenstwa Bezpieczne protokoly. ………26 IPSec. ………27 Protokól bezpiecznej transmisji danych SSL i TLS. ………31 SSH. ………37 MIME i S/MIME ………40 PGP I PEM ………41 Kerberos. ………44 Radius. ………47 Tacacs. ………48 Rozdział 4 Kryptografia i szyfrowanie Szyfry blokowe. ………50 Tryby pracy…

Bezpieczeństwo Sieci Komputerowej w Urzedzie Gminy.

Przez administrator

Wstęp Rozdział I Bezpieczeństwo 1. Bezpieczeństwo a prawo………. 4 2. Zadania: Co chronimy i w jaki sposób?………. 5 3. Wobec przedstawionych powyzszych zagadnien co jest naszym zadaniem?………. 6 4. Motywy działania cyberprzestepców i ich rodzaje………. 6 Rozdział II Zabezpieczenia 1. Ochrona a wlamanie – koszty………. 8 2. Rodzaje zabezpieczen………. 9 3. Klasy zabezpieczen………. 9 Rozdział III Polityka bezpieczenstwa 1. Polityka bezpieczenstwa w urzedzie – czy jest konieczna?………. 11 2. Audyt a Polityka Bezpieczenstwa Informacji………. 12 3. Proces realizacji i wdrozenia polityki bezpieczenstwa………. 13 Rozdział IV Atak sztuka czy przestepstwo 1. Ataki na systemy i ich rodzaje………. 14 2. Przeprowadzenie ataku…