Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
я 14. Протоколы аутентификации в Windows 14. Протоколы аутентификации в Windows14. Протоколы аутентификации в Windows Протоколы аутентификации в Windowsротоколы аутентификации в Windowsотоколы аутентификации в Windowsфикации в Windowsикации в Windowsкации в Windowsации в Windowsции в Windowsии в Windowsв Windows Windowsindows"bTCont-intuit_385-SCN0014Cont-intuit_385-SCN0014ntuit_385-SCN0014uit_385-SCN0014t_385-SCN0014ps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0014.html://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0014.html/prior.studentlibrary.ru/ru/doc/intuit_385-SCN0014.htmlкола обмена информациейола обмена информациейла обмена информациейа обмена информацией обмена информациейбмена информациеймена информациейна информациейа информацией информациейнформациейформациеймациейациейцией><_385-SCN002285-SCN0022-SCN002222intuit_385-SCN0022.htmltuit_385-SCN0022.htmlit_385-SCN0022.html_385-SCN0022.html85-SCN0022.html-SCN0022.htmlCN0022.htmlенности информационной системы на основе выявления уязвимостей и обнаружения вторженийнности информационной системы на основе выявления уязвимостей и обнаружения вторженийсти информационной системы на основе выявления уязвимостей и обнаружения вторженийти информационной системы на основе выявления уязвимостей и обнаружения вторженийи информационной системы на основе выявления уязвимостей и обнаружения вторженийинформационной системы на основе выявления уязвимостей и обнаружения вторженийнформационной системы на основе выявления уязвимостей и обнаружения вторженийормационной системы на основе выявления уязвимостей и обнаружения вторженийрмационной системы на основе выявления уязвимостей и обнаружения вторжениймационной системы на основе выявления уязвимостей и обнаружения вторжений уязвимостей и обнаружения вторженийуязвимостей и обнаружения вторженийязвимостей и обнаружения вторженийвимостей и обнаружения вторженийимостей и обнаружения вторжениймостей и обнаружения вторженийостей и обнаружения вторженийстей и обнаружения вторженийтей и обнаружения вторжений и обнаружения вторженийи обнаружения вторжений обнаружения вторженийобнаружения вторженийбнаружения вторженийнаружения вторженийаружения вторженийружения вторженийения вторженийния вторжений0023.html23.html.htmltmllassзопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"опасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"пасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"асности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ости web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ти web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"и web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" и автоматизированного анализа наличия уязвимостей типа "SQL Injection" автоматизированного анализа наличия уязвимостей типа "SQL Injection"автоматизированного анализа наличия уязвимостей типа "SQL Injection"томатизированного анализа наличия уязвимостей типа "SQL Injection"оматизированного анализа наличия уязвимостей типа "SQL Injection"матизированного анализа наличия уязвимостей типа "SQL Injection"ализа наличия уязвимостей типа "SQL Injection"лиза наличия уязвимостей типа "SQL Injection"иза наличия уязвимостей типа "SQL Injection" наличия уязвимостей типа "SQL Injection"аличия уязвимостей типа "SQL Injection"личия уязвимостей типа "SQL Injection"типа "SQL Injection"ипа "SQL Injection"па "SQL Injection"а "SQL Injection" "SQL Injection"SQL Injection"L Injection"docc" ="bTCont-intuit_385-SCN0024ibrary.ru/ru/doc/intuit_385-SCN0024.htmlrary.ru/ru/doc/intuit_385-SCN0024.htmlry.ru/ru/doc/intuit_385-SCN0024.html.ru/ru/doc/intuit_385-SCN0024.htmlru/doc/intuit_385-SCN0024.html/doc/intuit_385-SCN0024.html/intuit_385-SCN0024.htmlntuit_385-SCN0024.htmluit_385-SCN0024.html25. Защита от сетевых атак на основе межсетевого экранирования. Защита от сетевых атак на основе межсетевого экранированияЗащита от сетевых атак на основе межсетевого экранированиящита от сетевых атак на основе межсетевого экранированияита от сетевых атак на основе межсетевого экранированията от сетевых атак на основе межсетевого экранирования основе межсетевого экранированияоснове межсетевого экранированияснове межсетевого экранированияве межсетевого экранированияе межсетевого экранирования межсетевого экранированияованияванияаниянияияяc"d="Cont-intuit_385-SCN0025nt-intuit_385-SCN0025ntuit_385-SCN0025uit_385-SCN0025t_385-SCN0025ntuit_385-SCN0025.htmluit_385-SCN0025.htmlt_385-SCN0025.html5-SCN0025.htmlSCN0025.htmlN0025.html0025.html25.html.html" classlassssnt-row-doc-a-row-doc-ahttps://prior.studentlibrary.ru/patrns/book_read/to_next_page_gr.png" alt="" title="">
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Младшая медицинская сестра по уходу за больными
Table of contents
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 1. ОРГАНИЗАЦИЯ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
+
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 2. УЧАСТИЕ В ПРОВЕДЕНИИ ПРОФИЛАКТИЧЕСКИХ МЕРОПРИЯТИЙ
+
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 3. УЧАСТИЕ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОЙ БОЛЬНИЧНОЙ СРЕДЫ
+
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 4. ОСУЩЕСТВЛЕНИЕ ПРОФЕССИОНАЛЬНОГО УХОДА ЗА БОЛЬНЫМИ
+
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 5. ОКАЗАНИЕ ПЕРВОЙ ПОМОЩИ ПОСТРАДАВШИМ
+
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 6. УХОД ЗА ТЕЛОМ УМЕРШЕГО ЧЕЛОВЕКА
ПРОФЕССИОНАЛЬНЫЙ МОДУЛЬ 7. ДВИЖЕНИЕ «МОЛОДЫЕ ПРОФЕССИОНАЛЫ (ВОРЛДСКИЛЛС РОССИЯ)»
ИСТОЧНИКИ ИНФОРМАЦИИ
НОРМАТИВНЫЕ ПРАВОВЫЕ ДОКУМЕНТЫ