Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Hajduk, Krzysztof"

Teraz wyświetlane 1 - 1 z 1
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    Ochrona sieci komputerowych za pomocą rozwiązania Honeypot
    (2012-04-19 11:48:37) Hajduk, Krzysztof; Ruchała, Radosław
    W cyberświecie istnieje wiele rozwiązań zapewniających nam bezpieczeństwo. Skuteczność ich jest różna w zależności od wykorzystywanego narzędzia. W Honeypotach sama idea zabezpieczenia była całkowicie inna niż te, proponowane przez producentów powszechnych programów antywirusowych. Honeypot, z założenia miał być pułapką na intruza , który w nieautoryzowany sposób chciałby dostać się do zasobów naszego komputera. Pułapka miałaby mu dać pozorną swobodę poruszania się w naszym środowisku, ale tak naprawdę byłaby ciągłym zbieraniem o nim danych. Autor wyszukał i przetestował wiele gotowych programów, których funkcje miały realizować całość zabezpieczenia sieci wspierających Honeypot. Każdy kto chciałby realizować tego typu zabezpieczenie może dokonać wyboru między rozwiązaniami, które można dostosować do indywidualnych potrzeb i umiejętności osoby ją tworzącej. Autor zdecydował się wybrać programy, które są nie tylko funkcjonalne, ale również przyjazne w obsłudze i przy instalacji. Systemy Honeypot stają się coraz częściej używaną technologią wykrywania i ochrony przed atakami. Ich fenomen pozwala na lepsze poznanie metod ataków oraz pociągnięcie intruza do odpowiedzialności karnej. Jednakże technologia Honeypot nie jest doskonała. Należy zatem, do zaprojektowanego systemu pułapek, podchodzić z rozwagą i świadomością, dotyczącą tego co chcemy osiągnąć i jaki cel zrealizować.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi