Dostęp do przedsiębiorstwa e-biznesowego od strony klienta

PRACA LICENCJACKA
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ

Wstęp 3
1. Użytkowanie Internet Explorer 6.0 4
1.1 Konfiguracja przeglądarki Internet Explorer 6 5
1.1.1 Protokół P3P 9
1.1.2 Cookies w Internet Explorer 6 10
1.1.2.1 Obecne zastosowania Cookiem 11
1.1.2.2 Pliki cookie Internet Explorera 12
1.2 Zastosowanie Certyfikatów cyfrowych w przeglądarce Internet Explorer 12
1.2.1 Istota Certyfikatów cyfrowych 12
1.2.2 Bezpieczna komunikacja klient – serwer 15
1.2.2.1 Bezpieczny protokół SSL 15
1.2.3 Korzystanie z certyfikatów cyfrowych 18
1.2.4 Instalowanie i usuwanie zaufanych certyfikatów 19
2. Zabezpieczenia przeglądarki Internet Explorer 6 23
2.1 Wirtualna maszyna Microsoft – Zabezpieczenia 23
2.1.1 Model zabezpieczeń oparty na uprawnieniach 24
2.1.2 Strefy Bezpieczeństwa 25
2.1.3 Podpisywanie uprawnie 26
2.1.4 Limitowanie Uprawnień 28
2.1.5 Menedżer pakietów 29
2.1.6 Konfigurowanie niestandardowych opcji bezpieczeństwa Jawa 30
2.1.7 Niestandardowe ustawienia dla programów Jawa 34
2.1.8 Zabezpieczenia maszyny wirtualnej 35
2.2 Formaty Activex w przeglądarce 36
2.3 Obsługa skryptów w Internet Explorer 6 44
3. Bezpieczny Internet Explorer 6… 46
4. Testy – przeglądarki Internet Explorer 6 54
4.1 Własne testy – przeglądarki Internet Explorer 6 58
5. Podsumowanie
6.Literatura 68

image_pdf