Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
x
15.5.Wirtualnesystemyplików
759
15.6.Zdalnesystemyplików
15.7.Semantykaspójności766
15.8.NFS
15.9.Podsumowanie775
Ćwiczenia776
Dalszelektury
Bibliograa
767
778
778
761
CZĘŚĆ7BEZPIECZEŃSTWOIOCHRONA
Rozdział16.Bezpieczeństwo781
16.1.Zagadnieniebezpieczeństwa782
16.2.Zagrożeniaprogramowe787
16.3.Zagrożeniasystemoweisieciowe798
16.4.Kryptograajakonarzędziebezpieczeństwa802
16.5.Uwierzytelnianieużytkownika
816
16.6.Realizacjaobronybezpieczeństwa822
16.7.PrzykładWindows10834
16.8.Podsumowanie837
Dalszelektury
Bibliograa
839
838
Spistreści
Rozdział17.Ochrona841
17.1.Celeochrony841
17.2.Podstawyochrony843
17.3.Pierścienieochrony844
17.4.Domenaochrony847
17.5.Macierzdostępów
851
17.6.Implementacjamacierzydostępów
856
17.7.Cofanieprawdostępu
860
17.8.Kontrolowaniedostępuwedługról
861
17.9.Obligatoryjnekontrolowaniedostępu(MAC)862
17.10.Systemyopartenauprawnieniach
864
17.11.Innemetodyulepszaniaochrony866
17.12.Ochronanapoziomiejęzyka
870
17.13.Podsumowanie877
Ćwiczenia878
Dalszelektury
Bibliograa
881
880
CZĘŚĆ8TEMATYZAAWANSOWANE
Rozdział18.Maszynywirtualne885
18.1.Przegląd885