Технологія захист інформації в локальних мережах / ЗАВДАННЯ_IAZB
.docШвидкісні версії Ethernet c.426 – 438. (Оліфери) до 20.04.2015 Загородня
Фільтрація користувацького трафіку. Фільтрація маршрутних оголошень с. 600 – 603. Система адресації протоколу IPv6 с. 641 – 648 (Оліфери) Венник
Основи безпеки даних c.7-16 (Security_Broshure) Дмитришин
Технології ідентифікації с. 17-32 (Security_Broshure) Власюк
Технології цілісності і конфіденційності с. 33-46 (Security_Broshure) Головатий
Технології віддаленого доступу до віртуальних приватних мереж. Сервіс директориї і технології найменування
Розробка політики безпеки підприємства. Доступ внутрішнього комплексу. Зовнішній віддалений доступ. Зовнішній доступ мережі Інтернет. с. 47-56 (Security_Broshure) Кіндяк
Існуючі розробки CISCO по забезпеченню безпеки мережі підприємства. Ідентифікація CISCO FIREWALL. Цілісність. Активний аудит. с. 57-76 (Security_Broshure) Сусукайло
Сейсмічні засоби охоронної сигналізації с. 184- 193
Завади в СЗО с. 194 Слобода.
ЛЕКЦІЯ 1 (Технологія зах. інф. в КМ) 2 Чурсінов, Ярошенко
ЛЕКЦІЯ 2 (Технологія зах. інф. в КМ) 2 Полянський, Дзяний
ЛЕКЦІЯ 3 (Технологія зах. інф. в КМ) 1 Сичак
ЛЕКЦІЯ 4 (Технологія зах. інф. в КМ) 2 Піхур, Платниш
ЛЕКЦІЯ 5 (Технологія зах. інф. в КМ) 1 Гладій
ЛЕКЦІЯ 6 (Технологія зах. інф. в КМ) 2 Кравцов, Луговий
ЛЕКЦІЯ 7 (Технологія зах. інф. в КМ) 2 Дукач, Мединський
ЛЕКЦІЯ 8 (Технологія зах. інф. в КМ) 2 Пантелюк, Федько
ЛЕКЦІЯ 9 (Технологія зах. інф. в КМ) 2 Трачук, Яворська
ЛЕКЦІЯ 10 (Технологія зах. інф. в КМ) 2 Сопушинська, Питель