Capitolul 1 1
1.2. Apariţia şi evoluţia reţelelor - Internetul 2
Capitolul 2 6
Tipuri de echipamente de reţele 6
[pic] [pic] 7
Figura 2.1. – Server-ul şi HUB-ul 7
2.1. Echipamente dedicate de reţea 7
2.2.1. Repetorul şi HUB-ul 7
Capitolul 3 12
Novell - NetWare 13
UNIX 13
Capitolul 4 17
Figura 4.1. – Modelul stratificat pe nivele 18
Nivelul fizic 18
Reţele optice 21
4.3.2. Protocolul de control în Internet 35
RARP – Protocolul de rezolutie inversă a adresei 37
BOOTP – Protocolul alternativ de pornire 37
Formatul pachetelor UDP 41
Capitolul 5 45
Securitatea în reţele informatice 45
5.2. Hackeri şi crackeri 46
5.3. Securitatea pe nivele TCP/IP 49
5.3.1. Securitatea la nivel fizic – NAT si DHCP 49
Instalarea şi configurarea DHCP 52
5.3.1. Securitatea la nivel Internet 53
Crearea de liste de control a accesului 54
-- sin – determină ca regula să facă referire doar la pachetele TCP pentru
iniţierea conexiunii, nu şi la pachetele de date (opţiunile ACK şi FIN nu
sunt setate). 62
Politici de firewall 65
Reguli de acces 67
Capitolul 6 70
Vulnerabilităţi şi tipuri de atacuri ale reţelelor 70
6.1. Vulnerabilităţi 70
6.2. Tipuri de atacuri 70
D. Abonarea la liste de discuţii 71
J. Viruşi 76
6.3. Modalităţi de atac ale reţelelor 78
Serverul Wingate 81
Capitolul 7 82
LEGEA şI securitatea reţelelor 82
7.2. Reglementări legale 84
7.3. Cazuri de comitere de infracţiuni şi măsuri luate 87
Rusia 89
lit b) închisoare de la 2 la 8 ani dacă frauda comisă prin 91
7.4. Drept comparat