Protectia retelelor

Capitolul 1 1
  1.2. Apariţia şi evoluţia reţelelor - Internetul      2
Capitolul 2 6
  Tipuri de echipamente de reţele 6
[pic]                       [pic] 7
Figura 2.1. – Server-ul şi HUB-ul 7
2.1. Echipamente dedicate de reţea     7
    2.2.1. Repetorul şi HUB-ul    7
Capitolul 3 12
Novell - NetWare 13
  UNIX      13
Capitolul 4 17
Figura 4.1. – Modelul stratificat pe nivele  18
Nivelul fizic    18
Reţele optice    21
4.3.2. Protocolul de control în Internet     35
  RARP – Protocolul de rezolutie inversă a adresei      37
    BOOTP – Protocolul alternativ de pornire 37
Formatul pachetelor UDP     41
Capitolul 5 45
Securitatea în reţele informatice 45
5.2. Hackeri şi crackeri    46
5.3. Securitatea pe nivele TCP/IP 49
5.3.1. Securitatea la nivel fizic – NAT si DHCP   49
  Instalarea şi configurarea DHCP 52
    5.3.1. Securitatea la nivel Internet     53
Crearea de liste de control a accesului      54
  -- sin – determină ca regula să facă referire doar la pachetele TCP pentru
  iniţierea conexiunii, nu şi la pachetele de date (opţiunile ACK şi FIN nu
  sunt setate).  62
Politici de firewall   65
  Reguli de acces      67
Capitolul 6 70
    Vulnerabilităţi şi tipuri de atacuri ale reţelelor  70
6.1. Vulnerabilităţi   70
6.2. Tipuri de atacuri 70
D. Abonarea la liste de discuţii  71
  J. Viruşi 76
6.3. Modalităţi de atac ale reţelelor  78
Serverul Wingate 81
Capitolul 7 82
    LEGEA şI securitatea reţelelor     82
7.2. Reglementări legale    84
7.3. Cazuri de comitere de infracţiuni şi măsuri luate  87
  Rusia     89
lit b) închisoare de la 2 la 8 ani dacă frauda comisă prin   91
      7.4. Drept comparat