Praktyczny przykład zabezpieczenia sieci komputerowej, Prywatnej
Wstęp Rozdział 1. Podział zagrożeń 1.1. Zagrożenia wewnętrzne 1.2 Zagrożenia zewnętrzne Rozdział 2.Metody zabezpieczenia 2.1 Firewall 2.2. Privoxy 2.3. Ochrona poczty elektronicznej 2.4 Zabezpieczenia serwera plików 2.5 Stacje robocze Rozdział 3. Analiza SWOT 3.1 Czynniki SWOT 3.1.1 Atuty 3.1.2 Słabości. 3.1.3. Szanse 3.1.4. Zagrożenia 3.1.5.…