Sylabus
Wykłady
Wstęp
Testy penetracyjne - techniki skanowania
Zdalne rozpoznawanie systemów operacyjnych i sniffing
Techniki enumeracji
Ataki - spoofing
Ataki odmowy usługi (Denial of Service)
Kryptograficzne metody ochrony informacji
Streszczenie
1. Wstęp
2. Algorytmy z kluczem tajnym
3. Algorytmy z kluczem publicznym
4. Algorytmy skrótu
5. Podpis cyfrowy
6. Dystrybucja kluczy kryptograficznych
7. Infrastruktura klucza publicznego
Systemy uwierzytelniania
Kontrola dostępu
Bezpieczne protokoły sieciowe
Zapory sieciowe
Wykrywanie intruzów
Bezpieczeństwo poczty elektronicznej
Polityka bezpieczeństwa
Skorowidz
Wyjście