| 000 | 01434naa a2200229 i 4500 | ||
|---|---|---|---|
| 001 | 773 | ||
| 003 | KOSZ 005 | ||
| 005 | 20180103112713.0 | ||
| 008 | 151217s2007 pl f |100 0 pol | ||
| 040 |
_cBPK _dKOSZ 005/EG |
||
| 080 | _a004.056 | ||
| 100 | 1 |
_aPIOTROWSKA, Agnieszka. _d2008 - . _bPolitechnika Koszalińska - Wydział Elektroniki i Informatyki, _cKatedra Telekomunikacji |
|
| 245 | 1 | 0 |
_aAtaki sieciowe wykorzystujące mechanizmy adresowania / _cMariusz Skarupiński, Agnieszka Piotrowska. |
| 500 | _aDane z autopsji. | ||
| 520 | _aProtokół ARP jest podatny na różne typy ataków, ponieważ nie zawiera zabezpieczeń przed fałszowaniem pakietów. Najpowszechniej spotykane jest fałszowanie adresów MAC (MAC spoofing), zalewanie MAC (MAC flooding) oraz fałszowanie pakietów ARP (ARP spoofing) | ||
| 650 | 0 | _aSieć komputerowa - ochrona. | |
| 655 | 0 | _aMateriały konferencyjne. | |
| 700 | 1 |
_aSKARUPIŃSKI, Mariusz - doktorant. _bPolitechnika Koszalińska - Wydział Elektroniki i Informatyki, _cKatedra Telekomunikacji |
|
| 711 | 2 | 2 |
_aKrajowa Konferencja Studentów i Młodych Pracowników Nauki "XXI wiek erą elektroniki i teleinformatyki" _n(4 ; _d2007 ; _cKoszalin, Polska). |
| 773 | 0 |
_iW : _tModele inżynierii teleinformatyki : (wybrane zastosowania). 2 / red. nauk. Marian Kopczewski. - _dKoszalin : Wydaw. Uczelniane Politechniki Koszalińskiej, 2007. - _gs. 259-264 |
|
| 942 |
_cROZ _2UKD |
||
| 999 |
_c773 _d773 |
||