Компьютерные сети. Лабораторные работы

       

Компьютерные сети. Лабораторные работы

Цель работы
Темы для предварительного изучения
Постановка задачи
Коаксиальные кабели

Кабели на основе витой пары
Оптоволоконный кабель
Ход работы

Norton Commander
FastWire
Прямое кабельное соединение в Windows ( Direct Cable Connection - DCC )
Последовательность действий для
Программирование параллельного порта (LPT).
Алгоритм обмена данными:
Пример программы "Server"
Пример программы "Slave"

Цель работы
Краткие теоретические сведения
Алгоритм Форда-Беллмана
Алгоритм Дейкстры
Пути в бесконтурной сети
Система дорог

Кратчайшие пути в сети
Односторонние дороги
Двусторонние дороги
Краткие теоретические сведения

Возможно использование следующих элементов сети :
Интерфейс
Основной режим (normal mode).
Режим вставки позиции (adding place).
Режим вставки перехода (adding bridge).
Режим создания соединения (adding vector).
Проектирование сети.

Безопасность IIS

Что же делать? Отключиться от интернета? Закрыть веб-сайт? Конечно же, нет. Ведь в этом случае организация не сможет долго поддерживать надлежащий уровень. Необходимо проанализировать возможные угрозы и принять соответствующие меры, чтобы не быть растоптанными информационными преступниками.
Книга поможет разобраться в современных требованиях, методах, практических решениях и процедурах, необходимых для защиты веб-сайта Microsoft IIS от атак злоумышленников через бреши в системе безопасности. В ней приводятся пошаговые процедуры, поясняющие возможности защиты, предоставляемые компанией Microsoft.
Защита в интернете – это не просто указание нескольких параметров веб-сервера. Здесь требуется планирование, использование, тестирование, отслеживание работы целого набора защитных систем, работающих совместно и дополняющих друг друга. Цель данной книги состоит в том, чтобы рассказать об аспектах безопасности для реализации практичной и жизнеспособной системы защиты сайта. В ней приводится описание возможных угроз, рассказывается о средствах, применяемых профессионалами для противостояния этим угрозам, и действиях, позволяющих сохранять защиту в течение длительного времени.

Проявления угроз безопасности
Требования к безопасной установке
Применение политики безопасности
Основы шифрования
Установка компонентов IIS
Что такое секретные данные в интернете?

Содержание раздела