Sylabus
Wykłady
Wstęp
Testy penetracyjne - techniki skanowania
Zdalne rozpoznawanie systemów operacyjnych i sniffing
Techniki enumeracji
Streszczenie
1. Co to jest enumeracja?
3. Enumeracja systemu Linux
Zadania
Ataki - spoofing
Ataki odmowy usługi (Denial of Service)
Kryptograficzne metody ochrony informacji
Systemy uwierzytelniania
Kontrola dostępu
Bezpieczne protokoły sieciowe
Zapory sieciowe
Wykrywanie intruzów
Bezpieczeństwo poczty elektronicznej
Polityka bezpieczeństwa
Skorowidz
Wyjście