Sylabus
Wykłady
I.
Wstęp
II.
Testy penetracyjne - techniki skanowania
III.
Zdalne rozpoznawanie systemów operacyjnych i sniffing
IV.
Techniki enumeracji
V.
Ataki - spoofing
VI.
Ataki odmowy usługi (Denial of Service)
VII.
Kryptograficzne metody ochrony informacji
VIII.
Systemy uwierzytelniania
IX.
Kontrola dostępu
X.
Bezpieczne protokoły sieciowe
XI.
Zapory sieciowe
XII.
Wykrywanie intruzów
XIII.
Bezpieczeństwo poczty elektronicznej
Streszczenie
1. Atrybuty bezpiecznego systemu pocztowego
2. Zagrożenia dla bezpieczeństwa systemu przekazywania poczty
3. Zagrożenia bezpieczeństwa na zewnątrz
4. Protokoły pocztowe a bezpieczeństwo
5. Rozwiązania zwiększające bezpieczeństwo systemu pocztowego
Zadania
XIV.
Polityka bezpieczeństwa
Skorowidz
Wyjście