REKONFIGUROWALNY FIREWALL IMPLEMENTOWANY W UKŁADACH FPGA
MACIEJ TWARDY, KAZIMIERZ WIATR
Wydawnictwo: EXIT
Cena: 42.00 zł
37.80 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-7837-004-8
225 stron
format: B5
oprawa: miękka
Rok wydania: 2012
Metody ochrony krytycznych danych w firmach i instytucjach podlegają ciągłej ewolucji, powodowanej zmianami wymogów formalnych oraz postępem technologicznym w obszarze przetwarzania i przechowywania informacji. Powszechne wykorzystanie systemów komputerowych, postępujący proces cyfryzacji treści wraz z popularyzacją technologii sieciowej transmisji danych, doprowadził do sytuacji, w której pierwotne mechanizmy bezpieczeństwa, oparte głównie o środki fizyczne i procedury administracyjne, przestały należycie spełniać swe zadanie. Ewolucyjne zmiany dotknęły także informacji samej w sobie -stała się ona strategicznym dobrem wymagającym szczególnej ochrony. Nieuprawnione wykorzystywanie poufnych zasobów, ich niekontrolowane "przecieki", mogłyby bowiem wywołać nieodwracalne szkody z punktu widzenia interesów organizacji zarówno naukowych, jak również publicznych i komercyjnych. Globalna sieć Internet jest z jednej strony nieocenionym narzędziem służącym wymianie myśli i wiedzy we współczesnym świecie. Dla organizacji komercyjnych stanowi ona platformę efektywnego prowadzenia działalności gospodarczej, umożliwiając wzajemną komunikację kluczowych aplikacji biznesowych, niezależnie od lokalizacji geograficznej poszczególnych jednostek.
SPIS TREŚCI
1. Wstęp
2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych
2.1. Wprowadzenie
2.2. Klasyfikacja funkcjonalna
2.3. Klasyfikacja implementacyjna
3. Sprzętowa implementacja kontrolerów MAC dla sieci Ethernet
3.1. Wprowadzenie
3.2. Struktura ramki Ethernet
3.3. Środowisko sprzętowe
3.4. Sprzętowy kontroler MAC - wersja Fast Ethernet
3.5. Sprzętowy kontroler MAC - wersja Gigabit Ethernet
4. Sprzętowy system bezpieczeństwa typu Firewall
4.1. Wprowadzenie
4.2. Silnik sprzętowego systemu typu Firewall
4.3. Sprzętowy klasyfikator pakietów
4.4. Blok ładowania polityki bezpieczeństwa
4.5. Aplikacja zarządzająca
4.6. Ocena wyników implementacji kompletnej zapory sieciowej
5. Podsumowanie
6. Literatura
Kod wydawnictwa: 978-83-7837-004-8
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.