Zastosowanie protokółu IPSec w sieciach VPN jako metoda poprawy bezpieczeństwa sieciowego
dc.contributor.advisor | Ruchała, Radosław | |
dc.contributor.author | Wilczek, Damian | |
dc.date.accessioned | 2017-04-06T10:34:13Z | |
dc.date.available | 2017-04-06T10:34:13Z | |
dc.date.issued | 2014-04-30 23:44:05 | |
dc.date.updated | 2016-11-29T13:31:14Z | |
dc.description.abstract | Celem niniejszej pracy jest przybliżenie informacji na temat protokołu IPSEC oraz komunikacji przy użyciu sieci VPN. W pracy poruszony został temat bezpieczeństwa sieci oraz zagrożeń jakie na nią czyhają. Poruszony został tutaj również temat zabezpieczeń. Integralną część pracy stanowi projekt bezpiecznego połączenia wykonanego przy użyciu urządzeń firmy Cisco. Projekt zawiera wszystkie niezbędne polecenia systemu IOS, które muszą zostać wykonane, aby zestawić tunel. | pl |
dc.description.abstract | The purpose of this paper is to present information on IPSEC and communication using a VPN. The paper was discussed and network security threats that lie in wait for her. Moved here was also about security. An integral part of the work is to propose a secure connection is made by using Cisco devices. The project contains all the necessary IOS commands that need to be made ??to assemble the tunnel. | pl |
dc.identifier.uri | http://hdl.handle.net/11199/9793 | |
dc.language.iso | pl | pl |
dc.rights | licencja niewyłączna | |
dc.subject | wirusy | pl |
dc.subject | hackerzy | pl |
dc.subject | przechwytywanie danych | pl |
dc.subject | sieci VPN | pl |
dc.subject | protokołu IPSEC | pl |
dc.subject | Szyfrowanie symetryczne | pl |
dc.subject | konie trojańskie | pl |
dc.subject | atak | pl |
dc.subject | zapora ogniowa | pl |
dc.subject | NAT | pl |
dc.subject | IP | pl |
dc.subject | VPN | pl |
dc.subject | ESP | pl |
dc.subject | algorytmy kryptograficzne | pl |
dc.subject | baza SAD | pl |
dc.subject | Wirtualna Sieć Prywatna | pl |
dc.subject | Podpis cyfrowy | pl |
dc.subject | szyfrowanie | pl |
dc.subject | infector | pl |
dc.subject | Master Boot Record | pl |
dc.subject | backdoor | pl |
dc.subject | spyware | pl |
dc.subject | phising | pl |
dc.subject | firewall | pl |
dc.subject | LAN | pl |
dc.subject | WAN | pl |
dc.subject | HIPS | pl |
dc.subject | Antyspyware | pl |
dc.subject | Network Address Translation | pl |
dc.subject | Virtual Private Network | pl |
dc.subject | Authentication Header | pl |
dc.subject | Encapsulation Security Payload | pl |
dc.subject | DES | pl |
dc.subject | SA Database | pl |
dc.subject | Virtual Private Network | pl |
dc.subject | encryption | pl |
dc.title | Zastosowanie protokółu IPSec w sieciach VPN jako metoda poprawy bezpieczeństwa sieciowego | pl |
dc.title.alternative | Applying IPSec protocol in VPN network as a way to improve network security | pl |
dc.type | bachelorThesis | pl |