Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
x
15.5.Wirtualnesystemyplików
759
15.6.Zdalnesystemyplików
15.7.Semantykaspójności766
15.8.NFS
15.9.Podsumowanie775
Ćwiczenia776
Dalszelektury
Bibliografia
767
778
778
761
CZĘŚĆ7▪BEZPIECZEŃSTWOIOCHRONA
Rozdział16.Bezpieczeństwo781
16.1.Zagadnieniebezpieczeństwa782
16.2.Zagrożeniaprogramowe787
16.3.Zagrożeniasystemoweisieciowe798
16.4.Kryptografiajakonarzędziebezpieczeństwa802
16.5.Uwierzytelnianieużytkownika
816
16.6.Realizacjaobronybezpieczeństwa822
16.7.Przykład–Windows10834
16.8.Podsumowanie837
Dalszelektury
Bibliografia
839
838
Spistreści
Rozdział17.Ochrona841
17.1.Celeochrony841
17.2.Podstawyochrony843
17.3.Pierścienieochrony844
17.4.Domenaochrony847
17.5.Macierzdostępów
851
17.6.Implementacjamacierzydostępów
856
17.7.Cofanieprawdostępu
860
17.8.Kontrolowaniedostępuwedługról
861
17.9.Obligatoryjnekontrolowaniedostępu(MAC)862
17.10.Systemyopartenauprawnieniach
864
17.11.Innemetodyulepszaniaochrony866
17.12.Ochronanapoziomiejęzyka
870
17.13.Podsumowanie877
Ćwiczenia878
Dalszelektury
Bibliografia
881
880
CZĘŚĆ8▪TEMATYZAAWANSOWANE
Rozdział18.Maszynywirtualne885
18.1.Przegląd885