Tag: Informatyka prace na sprzedaż

Bezprzewodowe technologie polaczeniowe w sieciach komputerowych.

Przez administrator

Wstęp……… 4 Cel oraz zakres pracy………. 6 Rozdział 1. Zastosowania sieci bezprzewodowych………. 8 1.1. Przyklady zastosowan……….8 1.2. Wymogi stawiane sieciom bezprzewodowym………10 Rozdział 2. Charakterystyka i podzial bezprzewodowych mediów transmisyjnych………. 13 2.1. Rodzaje mediów bezprzewodowych………13 2.1.1. Fale elektromagnetyczne………14 2.1.1.1. Propagacja fal radiowych………16 2.1.1.2. Propagacja fal optycznych……….22 2.2. Rodzaje bezprzewodowej transmisji cyfrowej……….24 2.2.1. Modulacje w systemach cyfrowych……….24 2.2.2. Parametry bezprzewodowego systemu transmisji danych……….26 2.2.3. Radiowe systemy wasko i szerokopasmowe………29 2.2.3.1. Transmisja waskopasmowa……….30 2.2.3.2. Transmisja szerokopasmowa……….31 2.2.3.3. Transmisja szerokopasmowa – z kodowaniem bezposrednim……….33 2.2.3.4. Transmisja szerokopasmowa ze skakaniem po czestotliwosciach………35 2.2.3.5. Transmisja szerokopasmowa z przeskokami w czasie………36 2.2.3.6. Porównanie transmisji z rozpraszaniem widma………37…

System alarmowy dla szkolnej pracowni komputerowej.

Przez administrator

Cel pracy………3 Rozdział 1. Ogólna budowa i zasada działania ukladu alarmowego………4 Rozdział 2. Budowa i zasada działania elementów, które wykorzystane zostaly w pracy dyplomowej……….6 2.1. Trasformator………6 2.2. Prostownik……….8 2.3. Akumulator……….10 2.4. Centrala alarmowa………14 2.5. Czujniki……….16 elektromechaniczne……….16 elektronicznepasywne………. 16 2.6.Sygnalizatory……….18 Rozdział 3. Elementy pomocnicze………19 3.1. Wylacznik S191………19 3.2. Listwy montazowe……….20 3.3. Przewody teletechniczne……….21 Ropzdzial 4. Schematy podlaczen poszczególnych elementów systemu alarmowego……….22 Rozdział 5. Schemat okablowania pracowni………23 Rozdział 6. Spis elementów wykorzystanych przy budowie ukladu……….24 Wnioski……….25 Literatura……….26

Konfiguracja firewalla w systemie Linux.

Przez administrator

Rozdział 1. Co to jest Firewall 1.1. Architektury firewalli 1.2. Typy firewalli Rozdział 2. Narzedzia do konfiguracji Firewalli w systemie LINUX 2.1. ipfwadm 2.2. ipchains 2.3. netfilter i tabele IP 2.4. Przyklad trudnego przypadku 2.5. Firewall z dynamiczna obsługa ruchu sieciowego Rozdział 3.Maskowanie IP 3.1. Konfigurowanie maskowania IP Rozdział 4. Serwery proxy 4.1. Serwer SOCKS 4.1.1. Konfiguracja serwera SOCKS 4.1.2. Konfiguracja klientów 4.1.3. Przykladowa konfiguracja Rozdział 5. Pzyklad firewalla da firmy 5.1. Architektura 5.2. Konfiguracja 5.2.1. Kompilacja jadra 5.2.2. Instlacja kart sieciowych 5.2.3. Definiowanie rutingu 5.2.4. Konfigurowanie firewalli Rozdział 6. Skrypt analizujacy logi z maskowania pod systemem Linux Bibliografia

Bezpieczeństwo systemów komputerowych.

Przez administrator

Wstęp………4 Rozdział 1.Podstawowe informacje o haslach………5 1.1.Hasla – pierwsza linia obrony………5 1.2.Programy zlosliwe………6 1.3.Narzedzia kryptograficzne………10 Rozdział 2.Środki bezpieczenstwa………18 2.1.Archiwizacja danych………18 2.2.Sledzenie zmian………19 2.3.Ograniczanie dostepu………19 2.4.Ochrona fizyczna………20 Rozdział 3.Realizacja polityki bezpieczenstwa………23 3.1.Cele i zalozenia wprowadzonej polityki bezpieczenstwa………23 3.2.Rozwiazania polityki bezpieczenstwa………23 3.3.Zabezpieczenia procedury logowania………24 3.4.Dysponenci………27 3.5.Korzystanie z zabezpieczen systemu plików………29 3.6.Korzystanie z zabezpieczen NDS………30 3.7.Kontrolowanie sieci………31 3.8.Zabezpieczenia internetowe………32 3.9.Oprogramowanie antywirusowe………32 Bibliografia………33

Metody i srodki ochrony systemów operacyjnych.

Przez administrator

Wstęp……….2 Rozdział I. Rachunkowość jako system informacyjno-kontrolny przedsiębiorstwa 1.1. Istota i przedmiot rachunkowości……….4 1.2. Funkcje i zadania rachunkowości……….6 1.3. Zasady rachunkowości……….9 1.4. Znaczenie rachunkowosci w systemie informacyjnym podmiotów gospodarczych i w gospodarce rynkowej……….17 Rozdział II. Zagadnienia sterowania ekonomicznego w przedsiębiorstwie 2.1. Cele i rola rachunkowosci zarzadczej w sterowaniu ekonomicznym przedsiębiorstwa……….23 2.2. Efektywność ekonomiczna w procesię gospodarowania……….30 2.3. Rachunek ekonomiczny jako narzedzie racjonalizujace decyzje przedsiębiorstwa……….35 2.4. Controlling w sterowaniu ekonomika przedsiębiorstwa……….50 Rozdział III. Glówne rodzaje problemów decyzyjnych w sterowaniu ekonomicznym 3.1. Zagadnienia procesu rozwiazywania problemów decyzyjnych……….56 3.2. Organizacja procesu decydowania……….62 3.2.1. Sztuka podejmowania decyzji……….62 3.2.2. Rozwiazywanie problemów firmy……….64 3.2.3. Procedury decydowania……….67…

Elementy architektury sieci komputerowych

Przez administrator

Wstęp Cel pracy Rozdział 1. Model ISO/Wprowadzenie 1.1. OSI 1.2. Model hierarchiczny ISO/OSI 1.3. Warstwy modelu ISO/Layer) 1.3.1. Warstwa fizyczna (Physical Layer) 1.3.2. Warstwa lacza danych (Data Link Layer) 1.3.3. Warstwa sieciowa (Network Layer) 1.3.4. Warstwa transportowa (Transport Layer) 1.3.5. Warstwa sesji (Session Layer) 1.3.6. Warstwa prezentacji (Presentation Layer) 1.3.7. Warstwa aplikacji (Application OSI) Rozdział 2. Urzadzenia sieciowe a warstwy modelu ISO/fizycznej 2.1. Urzadzenia w warstwie fizycznej 2.1.1. Karta sieciowa 2.1.2. Repeater (wzmacniak) 2.1.3. Koncentrator 2.1.4. Modemy 2.2. Urzadzenia w warstwie lacza danych 2.2.1. Mosty (bridge) 2.2.2. Przelaczniki (switche) 2.3. Urzadzenia w warstwie sieciowej 2.3.1. Rutery (routery) Rozdział 3. Urzadzenia…

Techniczne, organizacyjne i prawne aspekty bezpieczenstwa systemów teleinformatycznych

Przez administrator

Wstęp ……… 5 Rozdział 1. Cel i zakres pracy……… 7 Rozdział 2. Wprowadzenie do problematyki bezpieczenstwa systemów teleinformatycznych 2.1. Podstawowe pojęcia………9 2.2. Zarządzanie bezpieczenstwem………10 2.3. Rola polityki bezpieczenstwa ………11 2.3.1. Co powinna zawierac polityka bezpieczenstwa………12 2.3.2. Czego nie powinna zawierac polityka bezpieczenstwa ………12 2.3.3. Polityka bezpieczenstwa ………13 2.4. Elementy bezpieczenstwa ………21 2.4.1. Zasoby………21 2.4.2. Zagrozenia ………21 2.4.3. Podatnosc ………22 2.4.4. Nastepstwa ………22 2.4.5. Ryzyko ………23 2.4.6. Zabezpieczenia………23 2.4.7. Ryzyko szczatkowe………24 2.4.8. Ograniczenia ………25 2.5. Rola uswiadamiania problemów bezpieczenstwa………25 Rozdział 3. Rodzaje i charakterystyka zagrozen 3.1. Rodzaje zagrozen………27 3.2. Zagrozenia pasywne ………29 3.2.1. Podsluch………29 3.2.2. Przegladanie………29 3.2.3. Analiza ruchu………30 3.3. Zagrozenia…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja EKE przy pomocy algorytmu DH………16 2.1.3. Wykorzystanie krótkich modulów………17 2.1.4. Wykorzystanie krótkiego wykladnika ………18 2.2. RSA ………18 2.3. ElGamala ………20 2.4. IDEA ………21 Rozdział 3 Podpisy cyfrowe. 3.1. Tworzenie podpisu cyfrowego ………25 3.2. Zasada działania ………26 3.3. Przyszłość podpisów cyfrowych………30 3.4. Co nie jest podpisem…

Metody zapobiegania podsluchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdział 2. Metody wlaman do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda slownikowa ………20 3.5.3. Programy sluzace do lamania hasel w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojanskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…

System Kerberos i Secure RPC

Przez administrator

Wstęp…….. 5 Cel i zakres pracy…….. 6 Rozdział 1. Bezpieczeństwo danych i systemów 1.1. Pojęcie autentycznosci (identyfikacji) …….. 7 1.2. Pojecia spójnosci i poufnosci danych …….. 7 1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8 1.3.1. Audyt…….. 8 1.3.2. Systemy wykrywania wlaman…….. 8 1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9 1.3.4. Sluzy bezpieczenstwa …….. 9 Rozdział 2. Zagrozenia systemów informacyjnych 2.1. Rodzaje obrony …….. 11 2.2. Rodzaje ataków …….. 12 2.2.1. Ataki 'z wewnatrz’ …….. 12 2.2.2. Wlamania komputerowe…….. 14 Rozdział 3. Kryptografia. 3.1. Wyjasnienie pojęći zagadnien z zakresu kryptografii …….. 21 3.1.1. Arytmetyka modularna…….. 21 3.1.2. Odwrotnoc …….. 21…

Wybrane tendencje rozwojowe systemów informatycznych

Przez administrator

Wstęp ………..4 Cel i zakres pracy………..6 Rozdział 1.Fizyka i rozwój komputerów ………..7 Rozdział 2. Rozwiazanie technologii krzemowej 2.1. Historia mikroprocesora………..14 2.2. Prawo Moore’a………..17 2.3. Ograniczenia i sposoby dalszego rozwoju………..17 2.4. Nowy rodzaj tranzystorów………..20 2.5. Pionowa rozbudowa mikroukladów ………..22 2.6. Materialy termoelektryczne. ………..26 Rozdział 3. Przetwarzanie optyczne 3.1. Fotonika nauka przyszlosci………..27 3.2. Cechy istotne dla przetwarzania optycznego w świetle metod konwencjonalnych 29 3.3. Zadania mozliwe do wykonania za pomoca przetwarzania optycznego. ………..31 3.4. Integracja optyczna ukladów ………..32 3.4.1. Uklady laczone optycznie. ………..33 3.4.2. Praktyczne zastosowanie ukladów optoelektronicznych ………..34 3.5. Architektura ukladów optycznych ………..34 3.5.1. Architektura ukladu, laczonego optycznie, macierze rekonfigurowalne………..35 3.6.…

Algorytmy DES i IDEA – opis i prezentacja

Przez administrator

Wstęp ………3 Cel i zakres pracy ………4 Rozdział 1. Pojęcie operacji szyfrowania i koniecznosc jej realizacj 1.1. Cele ochrony informacji ……… 6 Rozdział 2. Model systemu szyfrowania i jego elementy 2.1. Pojęcie protokól u kryptograficznego……… 9 2.2. Pojęcie klucza……… 9 2.3. Funkcje jednokierunkowe i funkcje skrótu – integralnosc danych ……… 9 2.4. Podpisy cyfrowe……… .12 2.5. Uslugi znakowania czasowego……… 13 2.6. Kryptografia symetryczna ……… 14 2.7. Kryptografia z kluczem jawnym ……… 15 Rozdział 3. Wybrane podstawowe algorytmy szyfrujace – przeglad 3.1. Szyfry podstawieniowe i przestawieniowe……… 17 3.2. Era komputerowa. algorytmy symetryczne i asymetryczne……… 19 3.3. Przyklady obecnie stosowanych algorytmów …………

Metody i srodki zapewniania bezpieczenstwa poczty elektronicznej

Przez administrator

Wstęp Cel i zakres pracy ……… 3 Rozdział 1 2. Pojęcie poczty elektronicznej 2.1. Organizacja……… 4 2.2. SMTP ……… 5 2.3. POP i IMAP ……… 6 2.4. Funkcjonowanie poczty elektronicznej……… 6 2.4.1. Program sendmail w systemach UNIX ……… 7 2.4.2. Systemy operacyjne firmy Microsoft……… 9 Rozdział 2 3. Pprzestepczosc w itnernecie ……… 10 Rozdział 3 4. Zagrozenia funkcjonowania poczty elektronicznej 4.1. Mailbombing ……… 18 4.2. Spam……… 19 4.3. Walka ze spamem i mailbombingiem po stronie serwerów pocztowych ……… 21 4.3.1. Ochrona w programie Sendmail……… 21 4.3.2. Ochrona w programie Exchange 2000 Server……… 23 4.3.3. Ochrona w systemie Novell ……… 23…

Techniczne i prawne aspekty realizacji podpisów cyfrowych

Przez administrator

Wstęp………. 1 Cel i zakres pracy………. 3 Rozdział I Podstawy kryptografii. 1.1. Podstawowe pojęcia………. 4 1.2. Metody ataku………. 4 1.2.1. Atak bez tekstu jawnego ………. 5 1.1.2. Atak z tekstem jawnym………. 5 1.1.3. Atak z wybranym tekstem jawnym ………. 6 1.3. Bezpieczeństwo systemów kryptograficznych………. 6 1.3.1. Bezpieczeństwo szyfrów………. 6 1.1.2. Lamanie szyfrów………. 7 1.1.3. Zagrozenia………. 9 1.4. Systemy dwukluczowe………. 12 Rozdział II Systemy kryptograficzne 2.1. Klasyfikacja systemów kryptograficznych ………. 14 1.2. Szyfrowanie klasyczne ………. 14 1.2.1. Steganografia ………. 14 1.2.2. Techniki podstawieniowe ………. 15 1.1.3. Szyfry przestawieniowe………. 19 1.1.4. Efekt lawinowy ………. 27 1.1.5. Zarządzanie kluczami………. 27 1.3. Kryptografia klucza…

Techniki tworzenia stron WWW

Przez administrator

Streszczenie………. 2 Rozdział 1 Omówienie technik tworzenia stron internetowych. 1.1 Wstęp………. 4 1.2 Formatowanie dokumentów hipertekstowych ………. 4 1.2.1 HTML……….5 1.2.2 XHTML……….6 1.2.3 DHTML……….7 1.2.4 Cascading StyleSheets……….7 1.3 Jzyki skryptowe client-side ………. 8 1.3.1 JavaScript ……….8 1.3.2 VBScript……….9 1.4 Jzyki server-side ………. 10 1.4.1 PHP……….11 1.4.2 ASP……….11 1.5 Bazy danych ……….12 1.6 Java……….13 1.7 Kontrolki Active-X – Flash ………. 14 1.8 XML i technologie pokrewne ………. 14 1.8.1 XSL: XSLT + XPath + XSL Formatting Objects ………. 15 1.8.2 DOM……….17 1.8.3 DTD oraz XML Schema Definition………. 17 1.9 Podsumowanie ……….17 Rozdział 2 Zastosowanie opisanych technologii w konkretnych rozwiazaniach internetowych. 2.1…

Hasla w systemach Windows NT i UNIX

Przez administrator

Streszczenie……….2 Rozdział 1 1.1. Zle hasla – otwarte drzwi……….4 1.2. KoNTa 'józia’……….4 1.3. Dobre hasla – zamkniete drzwi……….5 Rozdział 2 Hasla w Windows NT 2.1. wymuszanie stosowania lepszych hasel……….7 2.2. Windows NT bez uaktywnionej blokady……….9 2.3. Konto administrator……….9 2.4. Konto guest……….10 Rozdział 3. Lamanie hasel NT 3.1. Brutalne ataki na system windows NT……….11 3.2. Ochrona systemu windows NT przed atakami slownikowymi……….12 3.3. Wydobywanie hasel z sam ( security accouNTs manager )……….13 3.4. Zdobywanie sam z katalogu backup……….14 3.5. Zdobywanie sam poprzez inny system operacyjny……….14 3.6. Wydobywanie haszów z sam……….15 3.7. Przeciwdzialanie wydobyciu haszy – narzedzie syskey……….16 Rozdział 4. Uzytkownicy i…

Technologie podpisów cyfrowych

Przez administrator

Wstęp ………4 Cel pracy………6 Rozdział 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10 1.2.4. Podpis wielokrotny ………12 1.3. Koniecznosc wymiany kluczy ………13 Rozdział 2. Algorytmy wykorzystywane w realizacji podpisów cyfrowych 2.1. algorytmy podpisów cyfrowych ………15 2.1.1. Algorytm DSA………15 2.1.2. Algorytm podpisów cyfrowych GOST………17 2.2. Algorytmy funkcji skrótu………18 2.2.1. Podstawy działania jednokierunkowych funkcji skrótu ………18 2.2.2. Algorytm SHA………21 Rozdział…

Wybrane tendencje rozwojowe w systemach telekomunikacyjnych

Przez administrator

Czesc I 1. Historia i struktura Internetu…….7 1.1. Model odniesienia TCP/IP…….7 1.2. Elementy architektury TCP/IP w porównaniu z OSI…….8 1.3. Adresowanie …….9 1.3.1. Adres sprzetowy …….9 1.3.2. Adres sieciowy IP …….9 1.3.3. Port zródlowy i docelowy, nazwa…….10 1.4. Trasowanie i ruch w Internecie …….10 1.5. Protokoly modelu TCP/IP wspomagajace usługi sieciowe …….11 1.6. Protokoly multimedialne …….13 2. Wybrane tendencje rozwojowe systemów telekomunikacyjnych na podstawie Internetu 16 2.1. Modernizacja protokolów transportowych …….16 2.1.1. Protokól RSIP …….16 2.1.2. Protokól IPv6 …….18 2.2. Efektywne wykorzystanie pasma…….21 2.2.1. Protokól HTTP-ng …….21 2.2.2 Gwarantowana jakosc usług IP – QoS (Quality of Services) …….23 2.3. Uslugi…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. Algorytm Diffiego-ElGamala………….45 2.3.2. Algorytm szyfrowaniu………….46 2.3.3. Zastosowanie krzywych eliptycznych w 2.4. Techniki szyfrowania danych strumieniowe………….49 2.4.1. Szyfry synchroniczne………….50 2.4.2. Szyfry strumieniowe sie………….51 2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52 2.4.4. Szyfry szyfrowania………….55 2.4.5. Nowoczesne metody jednorazowym………….57 2.4.6. Algorytm oparty na kluczu Rozdział 3. Podpis cyfrowy………….58 3.1. Podpis…

Robaki i wirusy – mechanizmy ataków

Przez administrator

Wprowadzenie…….6 Cel i zakres pracy…….7 1. Programy zlosliwe…….9 1.1 Ogólna klasyfikacja zagrozen…….9 1.2 Zagrozenia ze strony programów…….10 2. Krótka historia wirusów komputerowych…….12 3. Wirusy komputerowe…….14 3.1 Dzialanie wirusa komputerowego…….14 3.2 Tworzenie wirusów…….15 3.3 Struktura wirusa…….16 3.4 Jezyki programowania wykorzystywane do pisania wirusów…….18 3.5 Najwazniejsze kategorie wirusów…….19 3.5.1 Wirus pasozytniczy…….19 3.5.2 Wirus towarzyszacy…….20 3.5.3 Wirus sektora ladowania…….21 3.5.4 Makrowirusy…….22 3.5.5 Tajny wirus…….22 3.5.6 Wirus poli i metamorficzny…….23 3.5.7 Fagi…….24 4. Klasyfikacja wirusów ze wzgledu na sposób działania po uruchomieniu…….25 4.1 Wirusy plikowe…….25 4.2 Wirusy nierezydentne…….25 4.3 Wirusy rezydentne…….26 4.3.1 Szybkie infektory…….26 4.3.2 Wolne infektory…….26 5. Wormy…….28 5.1 Worm sieciowy…….29 5.2 Rozprzestrzenianie…

Metody i srodki zapewniajace bezpieczenstwo poczty elektronicznej

Przez administrator

Wstęp………5 Cel i zakres pracy………8 Rozdział 1. Funkcjonowanie poczty elektronicznej………9 1.1. Wprowadzenie………9 1.2. Protokól SMTP………11 1.3. Protokól POP………13 1.4. Protokól IMAP………16 1.5. Inne narzedzia w poczcie elektronicznej………18 1.5.1. MIME………18 1.5.2. MAPI………20 Rozdział 2. Programy do obslugi poczty elektroniocznej………22 2.1. Poczta elektroniczna………22 2.2. Programy do obslugi poczty elektronicznej………24 2.2.1. Programy mail, elm i pine………25 2.2.2. Program Outlook………25 2.2.3. Program Pegasus Mail………26 2.2.4. Program Eudora……….27 2.2.5. Program The Bat!………28 Rozdział 3. Klasyfikacja ataków skierowanych na poczte elektroniczna………32 3.1. Charakterystyka niebezpieczenstw zwiazanych z wykorzystaniem poczty elektronicznej………32 3.2. Ataki na bezpieczenstwo………33 3.2.1. Ataki pasywne………36 3.2.2. Ataki aktywne………36 3.3. Uslugi ochrony informacji………37 3.3.1. Poufnosc………39 3.3.2.…

Metody realizacji wlaman do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha – Winsletta…….42 Rozdział 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie informacji z sieci…….52 2.1.2. Analiza sieci…….52 2.1.3. Kontrola serwerów DNS…….52 2.1.4. Budowanie sciezek dostepu…….52 2.2. Skanowanie…….53 2.2.1. Zapytania ICMP…….53 2.2.2. Uslugi TCP/UDP…….54 2.2.3. Rodzaje skanowan…….55 2.2.4. Skanowanie portów…….57 Rozdizal 3. Charakterystyka glównych zagrozen wynikajacych z ataków na sieci…

Serwery internetowe Linuxa

Przez administrator

Historia sieciowa Linuxa……. 4 Instalacja Linuxa ……. 5 Konfiguracja interfejsu sieciowego……. 6 PPP ……. 8 Wstęp ……. 9 Demon PPP ……. 10 Konfiguracja PPP jako serwer PPP ……. 10 Konfiguracja PPP jako klient PPP……. 11 Skrypty chat……. 11 Konfigurowanie klienta PPP za pomoca kppp……. 12 FTP ……. 16 DNS……. 18 Co to jest DNS ……. 19 Serwer nazw z pamiecia podreczna (cache) ……. 22 Uruchamianie named ……. 24 Jak skonfigurowac wlasna domene ……. 25 Strefa odwrotna……. 30 Nadzór……. 31 Poczta elektroniczna……. 33 Wstęp ……. 34 Aliasy pocztowe……. 34 Uzywanie sendmail do odbierania poczty ……. 34 Konfiguracja sendmail……. 35 POP i…

Ochrona systemów rozproszonych – system Kerberos

Przez administrator

Wstęp………4 Cel i zakres pracy………5 Rozdział 1. Pojecia zwiazane z bezpieczenstwem………6 1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6 1.2. Audyt………6 1.3. Poufnosc………6 1.4. Dostepnosc (dyspozycyjnosc)………7 1.5. Poprawnosc (prawidlowosc)………7 1.6. Sterowanie………7 1.7. Uwierzytelnianie………7 1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7 1.9. Kontrola dostepu………7 1.10. Autentykacja (identyfikacja)………8 1.11. Autoryzacja………8 Rozdział 2. Krytptografia………9 2.1. Algorytm Diffiego-Hellmana………13 2.1.1. Wymiana kluczy Diffiego-Hellmana………13 2.2. Standard szyfrowania danych DES………18 2.2.1. Szyfrowanie za pomoca DES………18 2.2.2. Permutacja wstepna………20 2.2.3. Przeksztalcanie klucza………20 2.2.4. Permutacja z rozszerzeniem………20 2.2.5. Operacje w S-blokach………21 2.2.6. Permutacja koncowa………23 2.2.7. Cykle szyfrowania DES………23 2.2.8. Deszyfrowanie za pomoca DES………24 2.2.9. Tryby pracy DES………25 2.2.9.1. Tryb ECB – elektroniczna ksiazka kodów………25 2.2.9.2. Tryb…