Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1.Hacking-zagadnieniaogólne
5)siecipamięcimasowych(SANang.StorageAreaNetwork)zapewniają
dostępdopamięcimasowych(np.pojemnychdyskówtwardych),za-
wierającychnp.daneotowarachznajdującychsięwoferciedużego
sklepuinternetowego,takiegojakAmazon.com;
6)prywatnesieciwirtualne(VPNang.VirtualPrivateNetwork)stano-
wiąsposóbkomunikacjipolegającynatworzeniu,przypomocytakich
protokołów,jakPPTP(ang.Point-to-PointTunnelingProtocol),IPSec
(ang.IPSecurityProtocol)czyIKE(ang.InternetKeyExchange),prywat-
nych,szyfrowanychpołączeń.ZwykleVPNtworząkomputerypodłą-
czonedoInternetu,dziękiczemuhostymogąznajdowaćsięwdowol-
nejczęściświata.MożliwejesttworzenieVPNrównieżwramachsieci
nieposiadającychpołączeniazInternetem(koniecznejestwtedyza-
warcieumowyzdostawcąusługtelekomunikacyjnych,którywcelu
utworzeniaVPNwydzielazeflswojejsieci”połączeniepomiędzyrou-
teramigranicznymisieciLANlubhostami,któremająbyćpołączone
wVPN).Rozwiązanietoznajdujezastosowanieprzedewszystkim
wsieciachkorporacyjnych,używanychprzezprzedsiębiorstwawcelu
zapewnieniabezpiecznychpołączeńnp.międzysieciamikomputero-
wymigłównejsiedzibyasieciamiodległychoddziałów(intranet),czy
umożliwiającychzdalnydostępdotejsiecipracownikomzichkom-
puterówwdomulubpodczaspodróży(dostępowasiećVPN)albopo-
międzysieciami(komputerami)należącymidoróżnychprzedsię-
biorstw(np.sprzedawcyijegodostawcy)53.
1.2.3.2.Podziałsiecizewzględunasposóbkonfiguracji
Zagadnieniemniejakozpograniczaproblematykibudowysieciiopro-
gramowaniasieciowegojestkwestiametodologiidostępudoichzaso-
StądrozwiązaniaużywanedoichobsługizaliczanedotechnologiiWAN.Zob.D.E.Comer,Sieci
komputerowe...,s.246–247.
53Zob.szerzejS.Knott,W.Odom,Akademiasieci...,s.121–124;D.L.Shinder,E.Tittel,Cyber-
przestępczość...,s.220.Por.L.Dostálek,BezpieczeństwoprotokołuTCP/IP.Kompletnyprzewodnik,War-
szawa2006,s.64–66;M.Kołodziej,UkrywanieipodszywaniesięwInternecie(wo)J.Kosiński(red.),
Przestępczośćteleinformatyczna.XIIseminariumnaukowe,Szczytno2009,s.69;K.Krysiak,Siecikom-
puterowe...,s.459–461.
46