Mamy 10074

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   911
Temat pracy:  

Narzędzia bezpieczeństwa w systemie Sun Solaris

Liczba stron:   34
Cena pracy:
 119 PLN

Spis treści / plan pracy:
Rozdział 1.
Mechnizmy bezpieczeństwa wspólne dla rodziny systemów operacyjnych Unix .......4
      1.1. Bezpieczeństwo w systemie Unix .......4
         1.1.1. Bezpieczeństwo systemów Unix na komputerach wolnostojących.......4
            1.1.1.1. DostEp do systemów Unix. Uwierzytelnianie.......4
            1.1.1.2. Dostęp do zasobów systemu.......7
      1.2. Systemy Unix pracujące w sieci.......8
         1.2.1. System uwierzytelniania Kerberos .......11
         1.2.2. Protokół Kerberos – Wady i ograniczenia.......17
      1.3. Podsumowanie.......18
      1.4. Bezpieczenstwo w systemach NIS oraz NIS+ firmy Sun.......18
         1.4.1. NIS, NIS+ - różnice między systemami .......20
         1.4.2. Zapewnianie bezpieczeństwa.......20
         1.4.3. Sprawdzanie tożsamości .......21
         1.4.4. Uruchamianie i blokowanie dostępu.......22
         1.4.5. Metody importowania kont.......23
         1.4.6. Co to są domeny w NIS? .......23
         1.4.7. NIS i jego ograniczenia .......23
         1.4.8. Oszukiwanie systemu NIS.......24
         1.4.9. Znak (+) w systemie NIS.......24
         1.4.10. Przypadkowe ujawnianie informacji przez NIS .......25
         1.4.11. NIS+ jako system.......26
         1.4.12. Możliwości systemu NIS+.......26
         1.4.13. NIS+ i jego ograniczenia .......27
      1.4. Podsumowanie.......28

Rozdział 2.
Systemy zabezpieczeń charakterystyczne dla systemu operacyjnego Solaris.......29
      2.1. Protokół .......29
      2.2. Ochrona plików.......30
      2.3. System Kerberos .......32
      2.4. Zarządzanie kluczami .......33
      2.5. Sterowanie audytem .......33

Literatura....... 34


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.