Depending on the amount of data to process, file generation may take longer.

If it takes too long to generate, you can limit the data by, for example, reducing the range of years.

Chapter

Download BibTeX

Title

Techniczne metody monitoringu i kontroli ruchu w sieci wpływające na bezpieczeństwo teleinformatyczne

Authors

[ 1 ] Wydział Wojskowy, Akademia Sztuki Wojennej | [ P ] employee

Year of publication

2023

Chapter type

chapter in monograph

Publication language

polish

Keywords
PL
  • Administratorzy systemów
  • Bezpieczeństwo informacji
  • Cyberbezpieczeństwo
  • Kompetencje zawodowe
  • Monitoring (technika)
  • Rozwój zawodowy
  • Sieć komputerowa
  • Szkolenie zawodowe
  • Zapora ogniowa (informatyka)
Abstract

PL W artykule autorzy przedstawili i scharakteryzowali narzędzia do monitoringu transmisji na interfejsach routerów. Szczegółowym celem autorów artykułu było określenie możliwości kontroli ruchu w sieci na przykładzie Firewalla Cisco ASA, przedstawienie możliwości dostępnych narzędzi monitorujących ruch na przykładzie współpracy z routerami firmy Cisco oraz określenie wypływu na podniesienie poziomu bezpieczeństwa teleinformatycznego poprzez pozyskanie przez administratorów kompetencji pozwalających realizować nadzór nad sieciami. Autorzy w artykule przedstawili przykładowe kursy specjalistyczne oraz wnioski wynikające z analizy systemu szkolenia administratorów odpowiedzialnych za bezpieczeństwo teleinformatyczne. Zawarli także propozycje rozwiązań systemowych w zakresie szkolenia wyżej wymienionych specjalistów.

Date of online publication

09.04.2024

Pages (from - to)

88 - 102

Comments

Bibliografia, netografia na stronach 88-102.

Book

Cyberbezpieczeństwo : zagrożenia i wyzwania

Copyrights to the institution

Akademia Sztuki Wojennej

License type

other

Ministry points / chapter

20