Zaloguj się lub włącz wersję mobilną
StartDodaj artykułMoje artykułyMoje kontoSzukaj artykułówPomocKontakt

Internet i komputery, Bezpieczeństwo

Kryptografia

Zgodnie z definicją kryptografia, jest to dziedzina wiedzy zajmująca się zagadnieniami...

22/11/2009 13:15
Filtrowanie pakietów

Pierwszymi ścianami ogniowymi wykorzystywanymi w Internecie były właśnie filtry...

22/11/2009 12:08
Systemy zaporowe - firewall

Historia systemów bezpieczeństwa sięga lat osiemdziesiątych, wówczas najwięksi...

22/11/2009 12:03
Robaki

Definicja1 robaka mówi, że: robak jest to program, który do swojego działania nie...

22/11/2009 12:02
Pakiet SSH    

Autorem pakietu SSH (Secure Shell - bezpieczny shell) jest Fin Tatu Ylonen. W skład...

22/11/2009 09:16
Algorytm DES (Data Encryption Standard)

Algorytm DES jest jednym z najstarszych algorytmów, który jest ciągle w użyciu. Algorytm...

22/11/2009 09:08
Przepełnienie buforów

Technika ataku polegająca na przeciążeniu bufora, była przez hakerów stosowana...

21/11/2009 15:00
GFi Software oferuje nowe narzędzie do kontroli ruchu internetowego

Firma GFi Software wprowadza do Polski GFi WebMonitor 2009, rozwiązanie do monitorowania...

26/10/2009 13:14
Wina i kara

Kara od 100 zł do 100 tys. zł, czeka na odważnych i przedsiębiorczych a wysyłających...

28/02/2009 04:05
Programy złośliwe

Nazwa tego zagadnienia dobrze odzwierciedla funkcje jakie wykonuje ta grupa programów...

16/06/2008 20:11
Najważniejsze elementy bezpieczeństwa informacji

Większość firm, które działają na współczesnym rynku opierają swoją działalność o sieci...

16/06/2008 20:02
Analiza ruchu w sieci

Analiza ruchu w sieci jest w stanie dostarczyć wiele ważnych informacji. Programami...

16/06/2008 12:50
Popularne frazy: podsłuchiwanie, adresy, integralności, dysków, interfejsów, sieciowe, bajty, atakom, raid, sniffingu, ramki, sniffing, ataków, backup, protokołów, dyski, uwierzytelniania, bankomatu
 Zamknij Ta strona korzysta z plików cookies w celu realizacji usług i zgodnie z polityką cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce, kliknij tutaj aby dowiedzieć się więcej.