Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windowsопровайдеры. API для работы с криптосервисами Windowsпровайдеры. API для работы с криптосервисами Windowsровайдеры. API для работы с криптосервисами Windowsовайдеры. API для работы с криптосервисами Windowsвайдеры. API для работы с криптосервисами Windowsайдеры. API для работы с криптосервисами Windowsйдеры. API для работы с криптосервисами Windowsеры. API для работы с криптосервисами Windowsры. API для работы с криптосервисами Windowsы. API для работы с криптосервисами Windows API для работы с криптосервисами WindowsPI для работы с криптосервисами Windowsя работы с криптосервисами Windows работы с криптосервисами Windowsработы с криптосервисами Windows криптосервисами Windowsриптосервисами Windowsиптосервисами Windowsптосервисами Windowsтосервисами Windowsосервисами Windows>
< hreflassssTCont-row-doc-aont-row-doc-ant-row-doc-a-row-doc-aow-doc-a-a>21. Лекция 19. Криптографические механизмы Windows. Лекция 19. Криптографические механизмы WindowsЛекция 19. Криптографические механизмы Windowsекция 19. Криптографические механизмы Windowsия 19. Криптографические механизмы Windowsя 19. Криптографические механизмы Windowsior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlstudentlibrary.ru/ru/doc/intuit_385-SCN0019.htmludentlibrary.ru/ru/doc/intuit_385-SCN0019.htmllibrary.ru/ru/doc/intuit_385-SCN0019.htmlbrary.ru/ru/doc/intuit_385-SCN0019.htmlary.ru/ru/doc/intuit_385-SCN0019.htmla">22. Лекция 20. Обзор функций безопасности Windows VistaЛекция 20. Обзор функций безопасности Windows Vistaекция 20. Обзор функций безопасности Windows Vistaция 20. Обзор функций безопасности Windows Vistaия 20. Обзор функций безопасности Windows Vistaя 20. Обзор функций безопасности Windows Vistaistata-row-docow-doc-docdreff=0.htmlhtmlmlclassasssирусных угрозрусных угрозусных угрозсных угрозых угрозх угрозугрозгрозрозnt-intuit_385-SCN0021-intuit_385-SCN0021ntuit_385-SCN0021t_385-SCN0021385-SCN00215-SCN0021prior.studentlibrary.ru/ru/doc/intuit_385-SCN0021.htmlior.studentlibrary.ru/ru/doc/intuit_385-SCN0021.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0021.htmlentlibrary.ru/ru/doc/intuit_385-SCN0021.htmltlibrary.ru/ru/doc/intuit_385-SCN0021.htmlibrary.ru/ru/doc/intuit_385-SCN0021.htmltmll" classasssхнический обзор возможностей Microsoft Forefront Client Securityнический обзор возможностей Microsoft Forefront Client Securityческий обзор возможностей Microsoft Forefront Client Securityеский обзор возможностей Microsoft Forefront Client Securityский обзор возможностей Microsoft Forefront Client Securityий обзор возможностей Microsoft Forefront Client Securityй обзор возможностей Microsoft Forefront Client Securityбзор возможностей Microsoft Forefront Client Securityзор возможностей Microsoft Forefront Client Securityор возможностей Microsoft Forefront Client Security>
25. Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений. Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийкция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийя 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений3. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийнализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийлиз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений системы на основе выявления уязвимостей и обнаружения вторженийистемы на основе выявления уязвимостей и обнаружения вторженийстемы на основе выявления уязвимостей и обнаружения вторженийтемы на основе выявления уязвимостей и обнаружения вторжениймы на основе выявления уязвимостей и обнаружения вторженийы на основе выявления уязвимостей и обнаружения вторжений на основе выявления уязвимостей и обнаружения вторженийнаружения вторженийаружения вторженийружения вторженийужения вторженийения вторженийния вторженийя вторжений вторженийвторжений="bTCont-intuit_385-SCN0023reffhttps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmltps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmls://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmlintuit_385-SCN0023.htmltuit_385-SCN0023.htmlit_385-SCN0023.html_385-SCN0023.html85-SCN0023.html-SCN0023.htmlCN0023.htmlекция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"кция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ия 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"4. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ьзованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"зованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ванием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"нием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"м ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"учного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"а наличия уязвимостей типа "SQL Injection" наличия уязвимостей типа "SQL Injection"аличия уязвимостей типа "SQL Injection"ичия уязвимостей типа "SQL Injection"чия уязвимостей типа "SQL Injection"ия уязвимостей типа "SQL Injection"L Injection"Injection"jection"n"-row-docow-doc-dococк на основе межсетевого экранирования на основе межсетевого экранированияа основе межсетевого экранирования основе межсетевого экранированиянове межсетевого экранированияове межсетевого экранированияве межсетевого экранирования
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Современные подходы к планированию и развитию сети медицинских организаций
Table of contents
ВВЕДЕНИЕ
ОБЩЕМЕТОДИЧЕСКИЕ ПОДХОДЫ К ПЛАНИРОВАНИЮ И РАЗВИТИЮ СЕТИ МЕДИЦИНСКИХ ОРГАНИЗАЦИЙ
ПЛАНИРОВАНИЕ СЕТИ АМБУЛАТОРНО-ПОЛИКЛИНИЧЕСКИХ УЧРЕЖДЕНИЙ (ПОДРАЗДЕЛЕНИЙ)
ПЛАНОВО-НОРМАТИВНЫЕ ДАННЫЕ ПО СТАЦИОНАРОЗАМЕЩАЮЩИМ ВИДАМ ПОМОЩИ
ПЛАНИРОВАНИЕ СЕТИ СТАНЦИЙ (ОТДЕЛЕНИЙ) СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ
ОЦЕНКА ВЛИЯНИЯ ВОЗРАСТНО-ПОЛОВОГО СОСТАВА НАСЕЛЕНИЯ НА ОБЪЕМ МЕДИЦИНСКОЙ ПОМОЩИ И ПЛАНИРОВАНИЕ СЕТИ ЛПУ
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ № 1
ПРИЛОЖЕНИЕ № 2
ПРИЛОЖЕНИЕ № 3
ПРИЛОЖЕНИЕ № 4
ПРИЛОЖЕНИЕ № 5
ПРИЛОЖЕНИЕ № 6
ПРИЛОЖЕНИЕ № 7
ПРИЛОЖЕНИЕ № 8
ПРИЛОЖЕНИЕ № 9
ПРИЛОЖЕНИЕ № 10