- Obecnie brak na stanie
Roger J. Sutton
| Autor: Roger J. Sutton ISBN: 83-206-1517-8 Format: B5, 364 str. Wydawnictwo: WKiŁ |
| O książce |
| W książce opisano praktyczne aspekty bezpieczeństwa telekomunikacji oraz zarządzanie nim z uwzględnieniem różnych metod ochrony, a zwłaszcza szyfrowania. Z punktu widzenia bezpieczeństwa problematykę potraktowano szeroko, począwszy od koncepcji sieci i ich początkowej konfiguracji aż do utrzymania bezpieczeństwa eksploatowanych sieci przez zarządzanie kluczami szyfrującymi. Przedstawiono różne rodzaje sieci komunikacyjnych cywilnych i wojskowych oraz szeroki zakres zagadnień, w tym m. in. przesyłanie głosu, telefonię stacjonarną, telefonię komórkową, radiokomunikację, sieci faksowe, transmisję i przechowywanie danych w komputerach osobistych, protokoły internetowe oraz pocztę elektroniczną. W książce podano:
Spis treści: Przedmowa Zagrożenia i ochrona danych Wprowadzenie do szyfrowania i zarządzania bezpieczeństwem Bezpieczeństwo rozmów w wojskowych systemach łączności Bezpieczeństwo telefonii Systemy ochrony telefonii komórkowej GSM Bezpieczeństwo prywatnych sieci radiokomunikacyjnych VHF/UHF Obrona radioelektroniczna – przeskoki częstotliwości Szyfrowanie danych masowych i na poziomie łącza Bezpieczeństwo sieci faksowych Bezpieczeństwo komputerów osobistych Bezpieczeństwo poczty elektronicznej Bezpieczeństwo wirtualnych sieci prywatnych Transmisja danych w wojskowych sieciach łączności Zarządzanie, obsługa i szkolenie Literatura Wykaz skrótów Słownik podstawowych pojęć Skorowidz |
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
UKŁAD STEROWANIA DWOMA URZĄDZENIAMI PRZEZ PORT SZEREGOWY - PŁYTKA DRUKOWANA I ZAPROGRAMOWANY UKŁAD
Brak towaru
UKŁAD STEROWANIA DWOMA URZĄDZENIAMI PRZEZ PORT SZEREGOWY - ZESTAW DO SAMODZIELNEGO MONTAŻU
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Roger J. Sutton