Wydawnictwo.pwn.pl

Bezpieczeństwo protokołu TCP/IP

Bezpieczeństwo protokołu TCP/IP

Libor Dostalek

  • Wydawnictwo: Wydawnictwo Naukowe PWN
  • Rok wydania: 2006
  • Stron: 768
  • ISBN: 8301149590
  • Wydanie: 1

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka lat temu funkcjonowały w Internecie systemy o jedynie minimalnym poziomie zabezpieczenia. Historia wielu z nich "zwieńczona" została sukcesami w przeprowadzeniu - często bardzo prostych - ataków. Dzisiaj dysponujemy systemem norm (protokołów), których zastosowanie pozwala uniknąć zdecydowanej większości ataków. Podobnie jak po przyswojeniu przez społeczeństwo nawyków higienicznych wyraźnie spadło występowanie wielu chorób zakaźnych, tak dzięki zastosowaniu nowoczesnych protokołów bezpieczeństwa wyraźnie spada liczba udanych ataków prowadzonych z Internetu.Przezorne organizacje nie pozostawiają już zabezpieczenia serwerów webowych, danych firmowych oraz aplikacji, zachowania prywatności komunikacji elektronicznej i maksymalnej ochrony transakcji handlowych w Internecie przypadkowi domyślnych ustawień swoich systemów. Dbają o ich właściwą konfigurację, instalują dodatkowe programy zabezpieczające lub wprowadzają własne zabezpieczone aplikacje. Ochronie komunikacji elektronicznej służy wprowadzany również u nas podpis elektroniczny.Każdemu, kto pragnie zrozumieć zasady, na których opiera się bezpieczeństwo komputerowe, i ich realizację w praktyce, wychodzimy naprzeciw publikacją, która w jednym tomie szczegółowo opisuje chyba wszystkie użyteczne technologie. Administratorom sieci pozwoli zrozumieć przyczyny i sposoby realizacji działań niezbędnych dla ich organizacji. Projektantom-programistom posłuży jako wyjątkowe źródło przy pisaniu programów wykorzystujących technologie bezpieczeństwa.Na książkę składają się następujące rozdziały:Rodzina protokołów TCP/IP z punktu widzenia bezpieczeństwaSpecyfikacja MIMEUwierzytelnianie użytkownika i autoryzacja danychFiltracja, serwery pośredniczące, zapory sieciowe oraz frontend internetowyJęzyk ASN.1, kodowanie BER i DERKryptografiaNormy PKIUrzędy certyfikacyjne (CA) Bezpieczna poczta: S/MIMEBezpieczne www: SSL i TLSProtokół LDAPPodpis elektroniczny komponentówArchiwum certyfikatówProtokół IPsecSSHBankowość elektroniczna i InternetXML i podpis elektronicznyProtokół Kerberos OpenSSLBezpieczeństwo danych z prawnego punktu widzenia.

Oceń

  • Obecnie 0 na 5 gwiazdek.
  • 1
  • 2
  • 3
  • 4
  • 5
0

Dziękujemy za głos!

Już oceniałeś tą stronę, możesz oddać głos tylko raz!

Twoja ocena została zmieniona, dziękujemy za oddany głos!

Zaloguj się lub utwórz nowe konto aby ocenić tą stronę.

 

Komentarze

Zobacz także

Dlaczego warto zrozumieć Pakistan?

Dlaczego warto zrozumieć Pakistan?

Pakistan, szósty pod względem liczby ludności kraj na świecie, jedyne muzułmańskie państwo nuklearne, stanowi główny element systemu bezpieczeństwa Azji Południowej i istotny punkt odniesienia w po...

Czytaj więcej

Do pobrania

Nasi partnerzy