[ Pobierz całość w formacie PDF ]
." Czy proponowana reakcja jest legalna i mieści się w ramach poli-tyki bezpieczeństwa?W - 04Literatura:1.S.Garfinkel, G.Spafford.Practical Unix and Internet Security.O Reilly & Associates 1996 (tłum.RM 1997).2.E.Amoroso, Intrusion Detection: Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response.AT&T Corp, 1999, (tłum.RM 1999).3.D.Atkins.Internet Security: Professional Reference.New Riders Publishing 1997 (tłum.LT&P 1997)4.M.Strebe, C.Perkins, Firewalls.SYBEX 2000, (tłum.MIKOM 2000).Opracował: Zbigniew Suski
[ Pobierz całość w formacie PDF ]