• Język: Polski Polski
  • Waluta: PLN
  • Kraj dostawy: Polska
  • Zmień

Język:

Waluta:

Kraj dostawy:

Koszyk

Dodano produkt do koszyka

Bezpieczeństwo systemów informatycznych

ebook

Bezpieczeństwo systemów informatycznych

Michał Szychowiak

Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.
Opinie: Wystaw opinię
Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.


Cena: 24.00  brutto

Dlaczego kupują u nas inni ? :
1.  Chroń drzewa! używane i elektroniczne książki są dobre
2.  Możliwość zamówienia emailem wieszcz.pl@wieszcz.pl
3.  Możliwość złożenia zamówienia SMSem 537-472-622
4.  Dobra opinia Google zobowiązuje 4.5/5 Sprawdź>>>
5.  Upominek gratis do każdego zamówienia fizycznego
6.  Możliwość zwrotu zamówienia fizycznego do 30 dni
7.  Ubezpieczenie każdego zakupu do 300zł
8.  Najtańsza wysyłka już od 1,99 zł !
9.  Dobrze zabezpieczona przesyłka
10.Masz zbędne książki? Sprawdź>>>
11. Kontakt 24h Sprawdź>>>

Sprawdź nasze opinie 4.5/5 Sprawdź>>>

Ilość:
Gwarantujemy szybkie i bezpieczne zakupy:

Formy

Koszty dostawy:
  • Przesyłka email dla e-book 0.00 zł brutto
Zapytaj o produkt

Wszystkie pola są wymagane

Opis produktu

Tytuł
Bezpieczeństwo systemów informatycznych
Autor
Michał Szychowiak
Język
polski
Wydawnictwo
Wydawnictwo Politechniki Poznańskiej
ISBN
978-83-7775-448-1
Rok wydania
2017
Wydanie
1
Liczba stron
94
Format
pdf
Spis treści
Wstęp 9 1. Podstawy problematyki bezpieczeństwa 11 1.1. Elementarne pojęcia 11 1.2. Uwierzytelnianie 12 1.3. Autoryzacja i kontrola dostępu do zasobów 18 1.4. Podstawowe elementy kryptografii 19 1.5. Szyfrowanie symetryczne 21 1.6. Szyfrowanie asymetryczne 22 1.7. Potwierdzanie autentyczno??ci danych 23 1.8. Kod uwierzytelniania wiadomości 24 1.9. Podpis cyfrowy 24 1.10. Osiąganie poufności, autentyczności i nienaruszalności danych 25 1.11. Zarządzanie kluczami 26 1.12. Dystrybucja kluczy publicznych 26 1.13. Certyfikacja 27 2. Konta użytkowników w systemie MS Windows 30 2.1. Identyfikatory kont 30 2.2. Hasła 31 2.3. Dezaktywacja kont 34 3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36 3.1. Tokeny zabezpieczeń (security tokens/access tokens) 36 3.2. Poziomy obowiązkowości (integrity levels) 37 3.3. Kontrola konta użytkownika – UAC (User Account Control) 38 3.4. Wirtualizacja systemu plików i rejestru 39 4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41 4.1. Usługi zdalnego dostępu w systemie Linux 41 4.2. Mechanizm zaufania 42 5. System plików NTFS (MS Windows) 44 5.1. Prawa dostępu w systemie plików NTFS 44 5.2. Szyfrowanie 46 5.3. Strumienie alternatywne ADS 49 6. Access Control Lists w systemie Linux 52 6.1. Algorytm sprawdzania uprawnień dostępu 52 6.2. Zarządzanie prawami dostępu POSIX ACL 52 7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56 7.1. xinetd – demon usług internetowych 56 7.2. TCP wrapper 57 7.3. Wbudowana obsługa wrappera w xinetd 59 8. Sieć MS Network 60 8.1. Otoczenie sieciowe 60 8.2. Ukrycie komputera w otoczeniu sieciowym 62 8.3. Połączenia sieciowe 63 8.4. Zapory sieciowe 63 9. Secure Shell 71 9.1. Program ssh 71 9.2. Polecenie scp 72 9.3. Zarządzanie kluczami kryptograficznymi 72 9.4. Tunele wirtualne warstwy aplikacji 73 9.5. Tunele wirtualne warstwy sieciowej 74 10. System GnuPG (Gnu Privacy Guard) 77 10.1. Zarządzanie kluczami kryptograficznymi 77 10.2. Operowanie na plikach 78 11. Poczta elektroniczna 80 11.1. Bezpieczna komunikacja pocztowa 80 11.2. Certyfikaty adresów pocztowych 81 12. Tunele wirtualne VPN 83 12.1. Protokół IPsec 83 12.2. IPsec w systemie MS Windows 83 12.3. Monitorowanie stanu asocjacji IPsec 87 12.4. Reguły zabezpieczeń połączeń 87 Literatura 91