Sylabus
Wykłady
I.
Wstęp
II.
Testy penetracyjne - techniki skanowania
III.
Zdalne rozpoznawanie systemów operacyjnych i sniffing
IV.
Techniki enumeracji
V.
Ataki - spoofing
VI.
Ataki odmowy usługi (Denial of Service)
VII.
Kryptograficzne metody ochrony informacji
VIII.
Systemy uwierzytelniania
IX.
Kontrola dostępu
X.
Bezpieczne protokoły sieciowe
Streszczenie
1. IPSec
2. L2TP i PPTP
3. SSL i TLS
Zadania
XI.
Zapory sieciowe
XII.
Wykrywanie intruzów
XIII.
Bezpieczeństwo poczty elektronicznej
XIV.
Polityka bezpieczeństwa
Skorowidz
Wyjście