3784495114

3784495114



Zbigniew kozioł


Technologie informacyjne

Internet i bezpieczeństwo w sieci (II)

0.    Co to są protokoły internetowe? RFC.

1.    Sposoby adresowania w sieci (IPv4, IPv6). Porty. ICANN. ARIN, RIPE, etc, whois, dig, nslookup

2.    TCP/IP

3.    Protokoły “usługowe” :

-    telnet (port 20)

-    http (port 80)

-    ftp (port 21, 23)

-    smtp (port 25)

-    protokoły “bezpieczne”:

-    https (port 443)

-    ssh, sep (Putty), sftp (port 22)

4.    Kryptografia. Certyfikaty. Przykłady: https i PGP.

Dodatkowe zabezpieczenia w e-banking.

5.    Społeczności internetowe. Błogi internetowe.

Centrum Dydaktyczno-Naukowe Mikroelektroniki i Nanotechnologii



Wyszukiwarka

Podobne podstrony:
Zbigniew kozioł Technologie informacyjneAle komputer wcale nie musi korzystać z internetowej sieci D
Zbigniew kozioł Technologie informacyjneProtokół IP IP Datagram Bits 0-7 Bits 8-15 Bits 16-23
Zbigniew kozioł Technologie informacyjneProtokół IP: adresowanie (IPv4) WAN (Wide Area NetWork) - zw
Zbigniew kozioł Technologie informacyjneProtokół IP: adresowanie (IPv6) IPv6 (ang. Internet Protocol
Zbigniew kozioł Technologie informacyjne Protokół DNS Domain Name System ( poi. „system nazw
Zbigniew kozioł Technologie informacyjneKto tym zarządza? - ICANN Internet Corporation for Assigned
Zbigniew kozioł Technologie informacyjneICANNInternet Corporation for Assigned Names and
Zbigniew kozioł Technologie informacyjneIANAInternet Assigned Numbers Authority organizacja, która
Zbigniew kozioł Technologie informacyjneProtokoły internetoweRFC (ang. Request for Comments -
Zbigniew kozioł Technologie informacyjneRFC 22 czerwca 1973 roku ukazał się pierwszy humorystyczny d
Zbigniew kozioł Technologie informacyjneRFC (przykłady) Address Resolution Protocol Datę and Time on
Zbigniew kozioł Technologie informacyjneKarta ethernet: łączność między komputerem a siecią Centrum
Zbigniew kozioł Technologie informacyjneKarta ethernet: łączność między komputerem a siecią MAC
Technologia informacyjna Bezpieczeństwo danych i systemów
BEZPIECZEŃSTWO W SIECI Ojej, co tu się stało, Co ja zrobiłem ? ZABEZPIECZ SWÓJ KOMPUTER UŻYWAJ
TECHNOSenior TECHNOLOGIA, IT, BEZPIECZEŃSTWO W SIECI, POMOC, PRACA, ŻYCIE SENIORA, 50+, KO A HOME w
Rozkład zajęć - studia podyplomowe: INFORMATYKA I TECHNOLOGIE INFORMACYJNE Edycja 5Semestr II,
Rozkład zajęć - studia podyplomowe: INFORMATYKA I TECHNOLOGIE INFORMACYJNE Edycja 5 Semestr II,
Rozkład zajęć - studia podyplomowe: INFORMATYKA I TECHNOLOGIE INFORMACYJNE Edycja 5 Semestr II,

więcej podobnych podstron