9752257228
► Michał Szychowiak: Bezpieczeństwo systemów komputerowych, http://wazniak. mimuw. edu. pi
► William Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce, WNT, Warszawa 1997.
► Michael Howard, David LeBlanc: Bezpieczny kod. Tworzenie i zastosowanie, Microsoft Press, Warszawa 2002.
► Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa 1995, 2002.
► Bruce Schneier: Secrets and Lies, Wiley, 2004.
► Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski: Bezpieczeństwo danych w systemach informatycznych, Wydawnistwo Naukowe PWN, Warszawa-Poznań 2001.
Wyszukiwarka
Podobne podstrony:
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 2 Spis treściSpis treści Wstęp 4 Rozdział I - ProblemBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 11 Problem bezpieczeństwa3. Klasy zabezpieczeń DepartamentBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 12 Problem bezpieczeństwa się do systemu podając swoje hasłoBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 13 Problem bezpieczeństwa określonego użytkownika. Klasa taBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 14 Problem bezpieczeństwa Klasa A1 Zweryfikowana realizacjaBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 15 Podstawy InternetuRozdział IIl. Protokół TCP/IP ProtokółBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu ICMP Internet Control Message Protocol służBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 17 Podstawy Internetu zmniejszenie szybkości wysłania danychBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 18 Podstawy Internetu W tabeli przedstawiono przeznaczenieBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Podstawy Internetu suma kontrolna TCP umożliwia wykrycieBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 20 Podstawy Internetu pomocą numeru sekwencji, który może byBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 21 Podstawy Internetu wysyła wiadomość zawierającą flagę FINBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 4 WstępWstęp W ostatnich latach obserwuje się dynamicznyBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 5 Problem bezpieczeństwaRozdział I1. Zagrożenia w sieciBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Problem bezpieczeństwa 9,9 Rys. 1. Ilość użytkownikówBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 7 Problem bezpieczeństwa Zagrożenia bezpieczeństwa w sieciBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 8 Problem bezpieczeństwa Usuwanie skutków włamania jest jednBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 9 Problem bezpieczeństwa2. Kim jest haker? Obecnie haker toBEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 10 Problem bezpieczeństwa ■ Phracker - osowięcej podobnych podstron