Vissza a MEK kezdőlapjára 
Back to the MEK homepage Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
IHIBKK 1. mérföldkő

Számítástechnika, hálózatok/Biztonság
(számítógép-hálózat, biztonságtechnika, kockázat, adatvédelem, adatbiztonság)

A hálózatos verzió megnyitása 
Open the online version
SZERZŐI JOGOK "Minden védekezés ellenére megtörténhet, hogy mégis a támadó találja meg az egyetlen rést a minden ponton védendő rendszeren, és a támadás mértéke túlnő a még kezelhető szinten. Ekkor kell elővenni a nyugodt körülmények között (úgymond békeidőben) írt katasztrófatervet..." FÜLSZÖVEG
KATALÓGUS-
CÉDULA
MEGTEKINTHETŐ VERZIÓK: Útmutató a különböző formátumokhoz 
Guide to the different document formats
HTML
 
Word
 
RTF
 
PDF
11239 kbyte
LIT
 
JPEG
 
OLVASÓI
VÉLEMÉNYEK
KERESÉS
A MEK-BEN
       
ZIP-PEL CSOMAGOLT VERZIÓK: Útmutató a ZIP file-ok kicsomagolásához 
Guide to the ZIP compressed files
HTML
 
Word
 
RTF
 
PDF
6431 kbyte
XML
 
Egyéb
 
KAPCSOLÓDÓ
OLDALAK
KÖNYVKERESÉS
INFORMÁCIÓ 2004-12-06 FORRÁS
SZÁMLÁLÓ: 12778
URL: http://mek.oszk.hu/02200/02233
URN: http://nbn.urn.hu/N2L?urn:nbn:hu-4212