9752257228

9752257228



►    Michał Szychowiak: Bezpieczeństwo systemów komputerowych, http://wazniak. mimuw. edu. pi

►    William Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce, WNT, Warszawa 1997.

►    Michael Howard, David LeBlanc: Bezpieczny kod. Tworzenie i zastosowanie, Microsoft Press, Warszawa 2002.

►    Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa 1995, 2002.

►    Bruce Schneier: Secrets and Lies, Wiley, 2004.

►    Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski: Bezpieczeństwo danych w systemach informatycznych, Wydawnistwo Naukowe PWN, Warszawa-Poznań 2001.



Wyszukiwarka

Podobne podstrony:
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 2 Spis treściSpis treści Wstęp 4 Rozdział I - Problem
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 11 Problem bezpieczeństwa3. Klasy zabezpieczeń Departament
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 12 Problem bezpieczeństwa się do systemu podając swoje hasło
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 13 Problem bezpieczeństwa określonego użytkownika. Klasa ta
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 14 Problem bezpieczeństwa Klasa A1 Zweryfikowana realizacja
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 15 Podstawy InternetuRozdział IIl. Protokół TCP/IP Protokół
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu ICMP Internet Control Message Protocol służ
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 17 Podstawy Internetu zmniejszenie szybkości wysłania danych
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 18 Podstawy Internetu W tabeli przedstawiono przeznaczenie
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu suma kontrolna TCP umożliwia wykrycie
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 20 Podstawy Internetu pomocą numeru sekwencji, który może by
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 21 Podstawy Internetu wysyła wiadomość zawierającą flagę FIN
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 4 WstępWstęp W ostatnich latach obserwuje się dynamiczny
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 5 Problem bezpieczeństwaRozdział I1. Zagrożenia w sieci
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Problem bezpieczeństwa 9,9 Rys. 1. Ilość użytkowników
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 7 Problem bezpieczeństwa Zagrożenia bezpieczeństwa w sieci
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 8 Problem bezpieczeństwa Usuwanie skutków włamania jest jedn
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 9 Problem bezpieczeństwa2. Kim jest haker? Obecnie haker to
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 10 Problem bezpieczeństwa ■    Phracker - oso

więcej podobnych podstron