Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
23. Лекция 21. Защита от вирусных угроз. Лекция 21. Защита от вирусных угрозкция 21. Защита от вирусных угрозция 21. Защита от вирусных угрозibrary.ru/ru/doc/intuit_385-SCN0021.htmlrary.ru/ru/doc/intuit_385-SCN0021.htmlry.ru/ru/doc/intuit_385-SCN0021.html.ru/ru/doc/intuit_385-SCN0021.htmlu/doc/intuit_385-SCN0021.htmldoc/intuit_385-SCN0021.htmlc/intuit_385-SCN0021.html. Лекция 22. Технический обзор возможностей Microsoft Forefront Client SecurityЛекция 22. Технический обзор возможностей Microsoft Forefront Client Securityекция 22. Технический обзор возможностей Microsoft Forefront Client Securityкция 22. Технический обзор возможностей Microsoft Forefront Client Securityия 22. Технический обзор возможностей Microsoft Forefront Client Securityя 22. Технический обзор возможностей Microsoft Forefront Client Security2. Технический обзор возможностей Microsoft Forefront Client Security Технический обзор возможностей Microsoft Forefront Client Securityехнический обзор возможностей Microsoft Forefront Client Security Forefront Client Securityorefront Client Securityefront Client Securitynt Client Security Client Securitylient Securitydivv s="intuit_385-SCN0022tuit_385-SCN0022it_385-SCN0022_385-SCN002285-SCN0022-SCN0022CN0022/doc/intuit_385-SCN0022.htmloc/intuit_385-SCN0022.html/intuit_385-SCN0022.htmlntuit_385-SCN0022.html_385-SCN0022.html85-SCN0022.html-SCN0022.htmlя 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений3. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийлиз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийзащищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений основе выявления уязвимостей и обнаружения вторженийснове выявления уязвимостей и обнаружения вторженийнове выявления уязвимостей и обнаружения вторженийве выявления уязвимостей и обнаружения вторженийе выявления уязвимостей и обнаружения вторжений выявления уязвимостей и обнаружения вторженийтей и обнаружения вторженийей и обнаружения вторженийй и обнаружения вторженийобнаружения вторженийбнаружения вторженийнаружения вторженийbTCont-intuit_385-SCN0023Cont-intuit_385-SCN0023intuit_385-SCN0023tuit_385-SCN0023it_385-SCN002385-SCN0023-SCN00230023230023.html23.html.htmll" lassssTCont-row-doc-aont-row-doc-ant-row-doc-a-row-doc-aow-doc-a-doc-aoc-a">ости web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"сти web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"b-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"траниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"раниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"иц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"зированного анализа наличия уязвимостей типа "SQL Injection"ированного анализа наличия уязвимостей типа "SQL Injection"рованного анализа наличия уязвимостей типа "SQL Injection"ванного анализа наличия уязвимостей типа "SQL Injection"анного анализа наличия уязвимостей типа "SQL Injection"нного анализа наличия уязвимостей типа "SQL Injection"ного анализа наличия уязвимостей типа "SQL Injection"ого анализа наличия уязвимостей типа "SQL Injection"го анализа наличия уязвимостей типа "SQL Injection"анализа наличия уязвимостей типа "SQL Injection"нализа наличия уязвимостей типа "SQL Injection"ализа наличия уязвимостей типа "SQL Injection"лиза наличия уязвимостей типа "SQL Injection"иза наличия уязвимостей типа "SQL Injection"за наличия уязвимостей типа "SQL Injection"а наличия уязвимостей типа "SQL Injection" наличия уязвимостей типа "SQL Injection"личия уязвимостей типа "SQL Injection"ичия уязвимостей типа "SQL Injection"on""
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Курс лекций по патофизиологии. Часть 3
Table of contents
Часть 2. Патофизиология исполнительных органов и систем Лекция 16. Общие сведения о нарушениях системы крови (Юшков Б.Г., Давыдов В.В., Шустова С.А.)
Лекция 17. Патофизиология системы красной крови (Шустова С.А., Давыдов В.В., Бяловский Ю.Ю.)
Лекция 18. Патофизиология системы лейкоцитов (Шустова С.А., Давыдов В.В., Бяловский Ю.Ю.)
Лекция 19. Гемобластозы (Шустова С.А., Давыдов В.В., Бяловский Ю.Ю.)
Лекция 20. Патофизиология системы гемостаза (Шустова С.А. , Бяловский Ю.Ю., Давыдов В.В.)
Лекция 21. Патология сердечно-сосудистой системы. Недостаточность кровообращения. Коронарная недостаточность. Сердечная недостаточность (Литвицкий П.Ф., Давыдов В.В.)
Лекция 22. Нарушение ритма сердца (аритмии) (Литвицкий П.Ф., Давыдов В.В.)
Лекция 23. Нарушения уровня системного артериального давления (Литвицкий П.Ф., Давыдов В.В.)
Лекция 24. Патофизиология лимфатической системы и интерстициального гуморального транспорта (Левин Ю.М. , Давыдов В.В., Бяловский Ю.Ю.)
Лекция 25. Патофизиология системы внешнего дыхания (Бяловский Ю.Ю., Порядин Г.В., Давыдов В.В.)
Лекция 26. Патофизиология системы пищеварения (Комаров Ф.И., Давыдов В.В.)
Лекция 27. Патофизиология печени (Комаров Ф.И., Давыдов В.В.)
Лекция 28. Патофизиология почек (Черешнев В.А., Давыдов В.В.)