Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Базовые принципы сетевого взаимодействия
Оборот титула
Table of contents
Введение
1. Сетевое взаимодействие по 7-уровневой модели OSI
+
2. Проблемы безопасности сетевого взаимодействия
-
2.1. Прослушивание сетевого трафика
2.1.1. Простейшие коммутаторы
2.1.2. Интеллектуальные коммутаторы
2.1.3. ARP-спуфинг
2.2. Уязвимости шифрующих протоколов
2.2.1. Санкционированные способы дешифрования
2.2.2. Несанкционированные способы
2.3. Способы защиты XML-подобных протоколов
2.3.1. Использование шифрующих протоколов на нижестоящих уровнях
2.3.2. Технология XML Security
2.3.3. Запутывание XML-данных
2.4. Применение стеганографии
2.4.1. Возможные атаки на стегосистемы
2.4.2. Теоретико-информационная модель стегосистемы
Контрольные вопросы
Литература
Close Menu
Раздел
3
/
4
Страница
23
/
27
2. Проблемы безопасности сетевого взаимодействия
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Базовые принципы сетевого взаимодействия
Table of contents
Введение
1. Сетевое взаимодействие по 7-уровневой модели OSI
+
2. Проблемы безопасности сетевого взаимодействия
-
2.1. Прослушивание сетевого трафика
2.1.1. Простейшие коммутаторы
2.1.2. Интеллектуальные коммутаторы
2.1.3. ARP-спуфинг
2.2. Уязвимости шифрующих протоколов
2.2.1. Санкционированные способы дешифрования
2.2.2. Несанкционированные способы
2.3. Способы защиты XML-подобных протоколов
2.3.1. Использование шифрующих протоколов на нижестоящих уровнях
2.3.2. Технология XML Security
2.3.3. Запутывание XML-данных
2.4. Применение стеганографии
2.4.1. Возможные атаки на стегосистемы
2.4.2. Теоретико-информационная модель стегосистемы
Контрольные вопросы
Литература