Dlaczego?
Dodaj Pracę
Kategorie
Regulamin
www.eprace.edu.pl
»
cisco-ids-pix
» spis treści
Systemy ochrony sieci komputerowej z wykorzystaniem urządzeń Cisco IDS i PIX
1. Wstęp
2. Analiza zagrożeń dla sieci komputerowej
2.1. Ataki rozpoznawcze
2.2. Ataki dostępu
2.3. Ataki blokowania usług
2.4. Pozostałe ataki
2.5. Podsumowanie rozdziału
3. Porównanie systemów dedykowanych do ochrony sieci komputerowej
3.1. Sprzętowe środki ochrony sieci komputerowej
3.2. Sprzętowo-programowe rozwiązania dla ochrony przed zagrożeniami
3.3. Kompleksowe systemy ochrony sieci komputerowej
3.4. Podsumowanie rozdziału
4. Konfiguracja systemów ochrony dla sieci uczelnianej z wykorzystaniem urządzeń Cisco IDS i PIX
4.1. Założenia projektowe
4.2. Sieć komputerowa uczelni
4.3. Podsumowanie rozdziału
5. Wyniki i wnioski
6. Bibliografia
Przeszukaj ePrace
Oceń Pracę
1
2
3
4
5
(4 głosów)
O pracy
Spis Treści
Wstęp
Analiza zagrożeń dla siec...
Porównanie systemów dedyk...
Konfiguracja systemów och...
Wyniki i wnioski
Bibliografia
Hosted by
kapitanat.pl
Copyright ©
2008-2010
EPrace oraz autorzy prac.