Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
X
ISpistreści
20.5.5.HakowaniemodułówHSMwurzędachcertyfikacji
iwchmurze
20.5.6.ZarządzanieryzykiemHSM
20.6.Enklawy
20.7.Łańcuchybloków
20.7.1.Portfelekryptowalutowe
20.7.2.Górnicy
20.7.3.Smartkontrakty
20.7.4.Mechanizmypłatnościpozagłównymłańcuchem
20.7.5.Giełdy,kryptoprzestępczośćiregulacje
20.7.6.Współdzielonebazydanychostrukturach
łańcuchówbloków
20.8.Kryptomarzenia,któreupadły
20.9.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
771
772
772
776
779
780
781
782
783
787
788
788
790
791
Rozdział21
Atakiiobronawsieci
21.1.Wprowadzenie
21.2.Protokołysiecioweiodmowausług
21.2.1.ZabezpieczeniaBGP
21.2.2.ZabezpieczeniaDNS
21.2.3.UDP
,TCP
,SYNfloodiSYNreflection
21.2.4.Inneatakizpowielaniempakietów
21.2.5.Innerodzajeatakówpolegającychnaodmowieusługi
21.2.6.E-mail-odszpiegówdospamerów
21.3.Menażeriazłośliwegooprogramowania-
trojany,robakiiRAT
21.3.1.Wczesnahistoriazłośliwegooprogramowania
21.3.2.Robakinternetowy
21.3.3.Dalszaewolucjazłośliwegooprogramowania
21.3.4.Jakdziałazłośliweoprogramowanie
21.3.5.Środkizapobiegawcze
21.4.Obronaprzedatakamisieciowymi
21.4.1Filtrowanie:zaporysieciowe,kontrolowanietreści
ipodsłuchy
21.4.1.1.Filtrowaniepakietów
21.4.1.2.Bramytransmisyjne
21.4.1.3.Pośrednicyaplikacji
21.4.1.4.Filtrowanieruchuprzychodzącego
iwychodzącego
21.4.1.5.Architektura
21.4.2.Wykrywaniewłamań
21.4.2.1.Rodzajemetodwykrywaniawłamań
793
793
795
796
798
799
800
801
802
804
805
806
807
809
810
812
814
814
815
815
816
816
819
820