www.eprace.edu.pl » cisco-ids-pix » spis treści

Systemy ochrony sieci komputerowej z wykorzystaniem urządzeń Cisco IDS i PIX



1. Wstęp



2. Analiza zagrożeń dla sieci komputerowej

 2.1. Ataki rozpoznawcze

 2.2. Ataki dostępu

 2.3. Ataki blokowania usług

 2.4. Pozostałe ataki

 2.5. Podsumowanie rozdziału



3. Porównanie systemów dedykowanych do ochrony sieci komputerowej

 3.1. Sprzętowe środki ochrony sieci komputerowej

 3.2. Sprzętowo-programowe rozwiązania dla ochrony przed zagrożeniami

 3.3. Kompleksowe systemy ochrony sieci komputerowej

 3.4. Podsumowanie rozdziału



4. Konfiguracja systemów ochrony dla sieci uczelnianej z wykorzystaniem urządzeń Cisco IDS i PIX

 4.1. Założenia projektowe

 4.2. Sieć komputerowa uczelni

 4.3. Podsumowanie rozdziału



5. Wyniki i wnioski



6. Bibliografia

Copyright © 2008-2010 EPrace oraz autorzy prac.