Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Технологии и методы защиты инфокоммуникационных систем и сетей
Оборот титула
Table of contents
Введение
1. Защита локальной беспроводной сети стандартов IEEE 802.11
2. Аудит безопасности в инфокоммуникационных системах
3. Методыа утентификации пользователя ИКС
+
4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
+
5. Обеспечение информационной безопасности мобильных устройств
+
6. Использование сканеров уязвимостей и межсетевых экранов для защиты локальной сети
7. Предотвращение утечек информации в телекоммуникационных системах
8. Защита от атак класса "отказ в обслуживании"
9. Обеспечение надежного и безопасного хранения данных в ИКС
+
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
-
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
10.2.4. Кеш веб-приложения
10.2.5. Веб-хранилище
10.2.6. Геолокация
10.3. Методы и средства защиты веб-ресурсов
10.3.1. Принцип работы web application firewall
10.3.2. ModSecurity
10.3.3. Функция htmlspecialchars
Литература
Close Menu
Раздел
11
/
12
Страница
9
/
20
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Технологии и методы защиты инфокоммуникационных систем и сетей
Table of contents
Введение
1. Защита локальной беспроводной сети стандартов IEEE 802.11
2. Аудит безопасности в инфокоммуникационных системах
3. Методыа утентификации пользователя ИКС
+
4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
+
5. Обеспечение информационной безопасности мобильных устройств
+
6. Использование сканеров уязвимостей и межсетевых экранов для защиты локальной сети
7. Предотвращение утечек информации в телекоммуникационных системах
8. Защита от атак класса "отказ в обслуживании"
9. Обеспечение надежного и безопасного хранения данных в ИКС
+
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
-
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
8. Защита от атак класса "отказ в обслуживании"
9. Обеспечение надежного и безопасного хранения данных в ИКС
+
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
-
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
10.2.4. Кеш веб-приложения
10.2.5. Веб-хранилище
10.2.6. Геолокация
10.3. Методы и средства защиты веб-ресурсов
еб-ресурсов и их пользователей от распространенных атак и уязвимостейб-ресурсов и их пользователей от распространенных атак и уязвимостей-ресурсов и их пользователей от распространенных атак и уязвимостейесурсов и их пользователей от распространенных атак и уязвимостейсурсов и их пользователей от распространенных атак и уязвимостейурсов и их пользователей от распространенных атак и уязвимостейсов и их пользователей от распространенных атак и уязвимостейов и их пользователей от распространенных атак и уязвимостейв и их пользователей от распространенных атак и уязвимостейых атак и уязвимостейх атак и уязвимостей атак и уязвимостейак и уязвимостейк и уязвимостей и уязвимостейстейтейейcriptiptt> var SSr="SSr="r=""07E9040E182F2040E182F20E182F2de=false; alse; lse; e,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; m[i].l=1*new Date();k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
,t,r,i,k,a){m[i]=m[i]||function(){(m[i].a=m[i].a||[]).push(arguments)}; m[i].l=1*new Date();k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
m[i].l=1*new Date();k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
[i].l=1*new Date();k=e.createElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
reateElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
eElement(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
Element(t),a=e.getElementsByTagName(t)[0],k.async=1,k.src=r,a.parentNode.insertBefore(k,a)}) (window, document, "script", "https://mc.yandex.ru/metrika/tag.js", "ym"); ym(87744885, "init", { clickmap:true, trackLinks:true, accurateTrackBounce:true, webvisor:true });
andex.ru/watch/87744885" style="position:absolute; left:-9999px;">
ex.ru/watch/87744885" style="position:absolute; left:-9999px;">
885" style="position:absolute; left:-9999px;">
" style="position:absolute; left:-9999px;">
_defaults_12.jsefaults_12.js///prior.studentlibrary.ru/patrns/rds_defaults2_12.jsprior.studentlibrary.ru/patrns/rds_defaults2_12.jsor.studentlibrary.ru/patrns/rds_defaults2_12.js.studentlibrary.ru/patrns/rds_defaults2_12.jscriptiptttps://prior.studentlibrary.ru/patrns/mb4x_doc2_12.js://prior.studentlibrary.ru/patrns/mb4x_doc2_12.js/prior.studentlibrary.ru/patrns/mb4x_doc2_12.jsntlibrary.ru/patrns/mb4x_doc2_12.jslibrary.ru/patrns/mb4x_doc2_12.jsbrary.ru/patrns/mb4x_doc2_12.jsc2_12.js_12.js2.js.js=ru/patrns/modernizer-custom_12.js/patrns/modernizer-custom_12.jsatrns/modernizer-custom_12.jsrns/modernizer-custom_12.jsodernizer-custom_12.jsernizer-custom_12.jsnizer-custom_12.jsde_menu_12.js_menu_12.jsenu_12.jsu_12.js.jss>