Hình 1.
1: Thiết lập truy cập từ xa không có VPN (Trang 14)
Hình 1.
2: Thiết lập VPN truy cập từ xa (Trang 14)
Hình 1.
3: Thiết lập VPN dựa trên VPN (Trang 15)
Hình 1.
4: Mạng Extranet dựa trên VPN (Trang 16)
Hình 2.
3: Bộ định tuyến được cấu hình với mục đích kiểm duyệt dữ liệu trên kênh truyền (Trang 26)
Hình 2.4
minh họa làm thế nào tin tặc có thể gây ra tắc nghẽn mạng bằng cách gửi các dữ liệu giả vào mạng (Trang 31)
Hình 2.
5: Quá trình bắt tay 3 bước (Trang 33)
Hình 2.
6: Máy chủ chờ SYN/ACK (Trang 33)
Hình 2.
8: Xác thực mẫu tin MAC (Trang 40)
Hình 2.
10: Mã hoá khoá bí mật hay đối xứng (Trang 47)
Hình 2.
11: Chế độ chính sách mã điện tử ECB (Trang 48)
Hình 2.
12: Thuật toán mật mã khối ở chế độ CBC (Trang 49)
Hình 2.
13: Sơ đồ thuật toán DES (Trang 50)
Hình 2.
14: Mạng Fiesel (Trang 51)
Hình 2.
16: Các thành phần PKI Tổ chức chứng thực ( Certification Authority) (Trang 56)