Stealth

Cyber zagrożenia - omówienie

  • Uniwersytet Gdański
  • dr Grzegorz Wierczyński
  • Informatyka prawnicza
Pobrań: 119
Wyświetleń: 987

- ukrywanie oznak infekcji(stealth), - tunelowanie, czyli obchodzenie rezydentnych mechanizmów detekcji...

Ściany ogniowe oparte o IP Filter

  • Politechnika Warszawska
  • Multimedia i sieci komputerowe
Pobrań: 217
Wyświetleń: 749

1. WprowadzenieIP Filter to fajna, mała paczka ściany ogniowej. Robi prawie wszystko co inne, darmowe (ipfwadm, ipchains, ipfw), ale oprócz tego jest również przenośna między platformami i potrafi parę ciekawych rzeczy których inne nie robią. Dokument ma na celu zebranie wiedzy ...

Historia Gospodarcza - Opracowanie wykładów

  • Katolicki Uniwersytet Lubelski Jana Pawła II w Lublinie
  • dr Elżbieta Mazur
  • Historia Gospodarcza
Pobrań: 238
Wyświetleń: 1092

Historia gospodarcza I. Historia gospodarcza powszechna 1. Periodyzacja dziejów powszechnych -Periodyzacja - podział czasu a)ery - żydowska, biznatyjska, grecka, rzymska, dionizyjska=chrześcijańska, mahometańska b)praktyczna (typowa) starożytność, średniowiecze, czasy nowożytne, czasy najnowsze...

Historia gospodarcza - pack

  • Uniwersytet Ekonomiczny w Krakowie
  • Historia Gospodarcza
Pobrań: 532
Wyświetleń: 4774

Całość składa się z 5 plików, łączna liczba stron wynosi ok 110. W plikach tych zostały poruszone takie zagadnienia jak: poznański czerwiec 1956r, reformy polityki finansowej i ekonomicznej, problem rekompensaty za polski węgiel, zmiany w przemyśle po 1956 r, chemiczny przemysł, handel zagraniczny ...