Warianty tytułu
Honeypot
Języki publikacji
Abstrakty
W artykule przedstawiono zasady ochrony sieci komputerowych za pomocą technologii honeypot. Honeypoty to systemy pułapek, które stanowią bardzo silną broń w rękach specjalistów od bezpieczeństwa informatycznego. Autor opisał rodzaje i koncepcje funkcjonowania honeypotów. (abstrakt oryginalny)
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of opera-tion of honeypots. (original abstract)
Twórcy
autor
- Uniwersytet Gdański
Bibliografia
- Horton M., Mugge C., Bezpieczeństwo sieci, notes antyhakera, Wydawnictwo Translator, Warszawa 2004.
- Lukatsky A., Wykrywanie włamań i aktywna ochrona danych, Wydawnictwo Helion, Gliwice 2005.
- Piotrowski M., Królicza nora. Ochrona sieci komputerowych za pomocą technologii ho-neypot, Wydawnictwo PWN SA, Warszawa 2007.
- Sklyarov I., Hakerskie łamigłówki, Wydawnictwo Helion, Gliwice 2005.
- Wesley J. Noonon, Ochrona infrastruktury sieciowej, Wydawnictwo Edition, Kraków 2004.
- http://honeynet.pl.
- http://obfusc.at/ed/honeypots_pl.html
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171198983