PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | 2 | nr 1 | 13--22
Tytuł artykułu

Honeypot

Autorzy
Warianty tytułu
Honeypot
Języki publikacji
PL
Abstrakty
W artykule przedstawiono zasady ochrony sieci komputerowych za pomocą technologii honeypot. Honeypoty to systemy pułapek, które stanowią bardzo silną broń w rękach specjalistów od bezpieczeństwa informatycznego. Autor opisał rodzaje i koncepcje funkcjonowania honeypotów. (abstrakt oryginalny)
EN
In the article, the principles of computer network protection using the honeypot technology were presented. Honeypots are systems of traps, which are a powerful weapon in the hands of IT security specialists. The author described types and concepts of opera-tion of honeypots. (original abstract)
Rocznik
Tom
2
Numer
Strony
13--22
Opis fizyczny
Twórcy
autor
  • Uniwersytet Gdański
Bibliografia
  • Horton M., Mugge C., Bezpieczeństwo sieci, notes antyhakera, Wydawnictwo Translator, Warszawa 2004.
  • Lukatsky A., Wykrywanie włamań i aktywna ochrona danych, Wydawnictwo Helion, Gliwice 2005.
  • Piotrowski M., Królicza nora. Ochrona sieci komputerowych za pomocą technologii ho-neypot, Wydawnictwo PWN SA, Warszawa 2007.
  • Sklyarov I., Hakerskie łamigłówki, Wydawnictwo Helion, Gliwice 2005.
  • Wesley J. Noonon, Ochrona infrastruktury sieciowej, Wydawnictwo Edition, Kraków 2004.
  • http://honeynet.pl.
  • http://obfusc.at/ed/honeypots_pl.html
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171198983

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.