Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów
Powie ktoś, że skoki narciarskie są peryferyjnym sportem, bo nie uprawiają go w Afryce, w USA zaś mało kto zna nazwisko Małysz. Owszem, skoczek z Wisły nie będzie Michaelem Jordanem ani Tigerem Woods
Zagrożenia wynikające z konstrukcji protokołu TCP/IP
Przesyłanie danych z wykorzystaniem SSL
Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
Generowanie kluczy
Tworzenie tuneli SSH
Ins
Wirtualizacja - to proste!
Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej
Naucz się instalować najpopularniejsze rozwiązania wirtualizacyjne
Dowiedz się,
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.
Na czym oparty jest standard SSL
Jak działa protokół IPSec
Jak skonfigurować tunele VPN w systemach Linux, Wind