Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
divv classs=0012.html.htmlhtmlи. Инфраструктура открытых ключей. Инфраструктура открытых ключей>t-row-docw-doc-doc85-SCN0014.html-SCN0014.htmllassиейейvida hreff=tudentlibrary.ru/ru/doc/intuit_385-SCN0015.htmldentlibrary.ru/ru/doc/intuit_385-SCN0015.htmllibrary.ru/ru/doc/intuit_385-SCN0015.htmlbrary.ru/ru/doc/intuit_385-SCN0015.htmldoc/intuit_385-SCN0015.htmlc/intuit_385-SCN0015.htmlintuit_385-SCN0015.htmlclass Лекция 16. Безопасная вычислительная база нового поколенияЛекция 16. Безопасная вычислительная база нового поколенияs://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0016.html//prior.studentlibrary.ru/ru/doc/intuit_385-SCN0016.htmlor.studentlibrary.ru/ru/doc/intuit_385-SCN0016.html.studentlibrary.ru/ru/doc/intuit_385-SCN0016.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0016.htmlntlibrary.ru/ru/doc/intuit_385-SCN0016.htmllibrary.ru/ru/doc/intuit_385-SCN0016.htmlary.ru/ru/doc/intuit_385-SCN0016.htmly.ru/ru/doc/intuit_385-SCN0016.htmlru/ru/doc/intuit_385-SCN0016.html9. Лекция 17. Системы управления идентичностьюекция 17. Системы управления идентичностьюкция 17. Системы управления идентичностьюция 17. Системы управления идентичностьюция 17. Системы управления идентичностьюия 17. Системы управления идентичностьюя 17. Системы управления идентичностью Системы управления идентичностьюистемы управления идентичностьюстемы управления идентичностьюстемы управления идентичностьютемы управления идентичностьюемы управления идентичностьюмы управления идентичностьюы управления идентичностьюправления идентичностьюравления идентичностьюdocc" ="bTCont-intuit_385-SCN001785-SCN0017.html-SCN0017.htmlCN0017.html0017.html.htmltml" class 18. Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow8. Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNowучение принципов использования технологии Windows CardSpace на примере системы DinnerNowчение принципов использования технологии Windows CardSpace на примере системы DinnerNowение принципов использования технологии Windows CardSpace на примере системы DinnerNowспользования технологии Windows CardSpace на примере системы DinnerNowпользования технологии Windows CardSpace на примере системы DinnerNowользования технологии Windows CardSpace на примере системы DinnerNowзования технологии Windows CardSpace на примере системы DinnerNowования технологии Windows CardSpace на примере системы DinnerNowвания технологии Windows CardSpace на примере системы DinnerNowи Windows CardSpace на примере системы DinnerNow Windows CardSpace на примере системы DinnerNowindows CardSpace на примере системы DinnerNowdows CardSpace на примере системы DinnerNowws CardSpace на примере системы DinnerNow CardSpace на примере системы DinnerNowardSpace на примере системы DinnerNowry.ru/ru/doc/intuit_385-SCN0018.html.ru/ru/doc/intuit_385-SCN0018.htmlu/ru/doc/intuit_385-SCN0018.htmlru/doc/intuit_385-SCN0018.htmlc/intuit_385-SCN0018.htmlintuit_385-SCN0018.htmltuit_385-SCN0018.htmlкция 19. Криптографические механизмы Windowsция 19. Криптографические механизмы Windowsия 19. Криптографические механизмы Windowsя 19. Криптографические механизмы Windows19. Криптографические механизмы Windows. Криптографические механизмы Windowsриптографические механизмы Windowsиптографические механизмы Windowsптографические механизмы Windowsiviv="bTCont-intuit_385-SCN0019-intuit_385-SCN0019ntuit_385-SCN0019uit_385-SCN0019https://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmltps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmls://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.html//prior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlprior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlior.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0019.htmlTCont-row-doc-a-row-doc-aow-doc-a-doc-aопасности Windows Vistaпасности Windows Vistaасности Windows Vistaсности Windows Vistaости Windows Vistaсти Windows Vistaи Windows Vista Windows Vistaindows Vista"bTCont-intuit_385-SCN0020Cont-intuit_385-SCN0020-intuit_385-SCN0020ntuit_385-SCN0020uit_385-SCN0020tps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0020.htmls://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0020.html//prior.studentlibrary.ru/ru/doc/intuit_385-SCN0020.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0020.htmlstudentlibrary.ru/ru/doc/intuit_385-SCN0020.htmludentlibrary.ru/ru/doc/intuit_385-SCN0020.html0020.html20.html.htmltmll" 1. Защита от вирусных угроз Защита от вирусных угрозащита от вирусных угрозщита от вирусных угрозта от вирусных угроза от вирусных угроз от вирусных угроз"bTCont-row-docCont-row-docnt-row-docow-doc-docdentlibrary.ru/ru/doc/intuit_385-SCN0021.htmlntlibrary.ru/ru/doc/intuit_385-SCN0021.htmllibrary.ru/ru/doc/intuit_385-SCN0021.htmlary.ru/ru/doc/intuit_385-SCN0021.htmly.ru/ru/doc/intuit_385-SCN0021.htmlru/ru/doc/intuit_385-SCN0021.htmlt-row-doc-arow-doc-aw-doc-aческий обзор возможностей Microsoft Forefront Client Securityеский обзор возможностей Microsoft Forefront Client Securityский обзор возможностей Microsoft Forefront Client Securityкий обзор возможностей Microsoft Forefront Client Securityий обзор возможностей Microsoft Forefront Client Securityй обзор возможностей Microsoft Forefront Client Security обзор возможностей Microsoft Forefront Client Securityront Client Securitynt Client Security Client Securitylient Security SecurityecurityuritybTCont-intuit_385-SCN0022Cont-intuit_385-SCN0022nt-intuit_385-SCN0022-intuit_385-SCN0022uit_385-SCN0022t_385-SCN00225-SCN0022SCN0022N0022tuit_385-SCN0022.htmlit_385-SCN0022.html_385-SCN0022.html-SCN0022.htmlCN0022.html0022.html">25. Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийкция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийсти информационной системы на основе выявления уязвимостей и обнаружения вторженийти информационной системы на основе выявления уязвимостей и обнаружения вторженийи информационной системы на основе выявления уязвимостей и обнаружения вторжений информационной системы на основе выявления уязвимостей и обнаружения вторженийинформационной системы на основе выявления уязвимостей и обнаружения вторженийнформационной системы на основе выявления уязвимостей и обнаружения вторженийформационной системы на основе выявления уязвимостей и обнаружения вторженийе выявления уязвимостей и обнаружения вторжений выявления уязвимостей и обнаружения вторженийвыявления уязвимостей и обнаружения вторженийыявления уязвимостей и обнаружения вторженийления уязвимостей и обнаружения вторженийения уязвимостей и обнаружения вторженийния уязвимостей и обнаружения вторженийженийенийнийий
<85-SCN0023-SCN0023CN002323dentlibrary.ru/ru/doc/intuit_385-SCN0023.htmlntlibrary.ru/ru/doc/intuit_385-SCN0023.htmllibrary.ru/ru/doc/intuit_385-SCN0023.htmly.ru/ru/doc/intuit_385-SCN0023.htmlru/ru/doc/intuit_385-SCN0023.html/ru/doc/intuit_385-SCN0023.htmllassssTCont-row-doc-a безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"езопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"зопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"асности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"сности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ого и автоматизированного анализа наличия уязвимостей типа "SQL Injection"го и автоматизированного анализа наличия уязвимостей типа "SQL Injection"о и автоматизированного анализа наличия уязвимостей типа "SQL Injection"и автоматизированного анализа наличия уязвимостей типа "SQL Injection" автоматизированного анализа наличия уязвимостей типа "SQL Injection"томатизированного анализа наличия уязвимостей типа "SQL Injection"оматизированного анализа наличия уязвимостей типа "SQL Injection"матизированного анализа наличия уязвимостей типа "SQL Injection"вимостей типа "SQL Injection"имостей типа "SQL Injection"мостей типа "SQL Injection"стей типа "SQL Injection"тей типа "SQL Injection"ей типа "SQL Injection"ivivnt-intuit_385-SCN0024-intuit_385-SCN0024ntuit_385-SCN0024uit_385-SCN0024t_385-SCN0024385-SCN00245-SCN0024ежсетевого экранированияжсетевого экранированиясетевого экранированияетевого экранированиявого экранированияого экранированияго экранирования25.html.htmltmll classs="торинг, оповещения и логирование на ISA Server 2006оринг, оповещения и логирование на ISA Server 2006ринг, оповещения и логирование на ISA Server 2006нг, оповещения и логирование на ISA Server 2006г, оповещения и логирование на ISA Server 2006, оповещения и логирование на ISA Server 2006огирование на ISA Server 2006гирование на ISA Server 2006ирование на ISA Server 2006вание на ISA Server 2006ание на ISA Server 2006ние на ISA Server 2006
/
3.1. Алгоритмы
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 2 стр. из этой главы.
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Математическая логика и теория алгоритмов: метод. указания к выполнению типового расчета
Table of contents
Введение
1. ЯЗЫК ВЫСКАЗЫВАНИЙ
+
2. ЯЗЫК ПРЕДИКАТОВ
+
3. ТЕОРИЯ АЛГОРИТМОВ
-
3.1. Алгоритмы
3.2. Машины с неограниченными регистрами. Тезис Черча
3.3. Задачи нумерации и перечислениямножеств
3.4. Некоторые свойства разрешимых и перечислимых множеств
3.5. Алгоритмическаяразрешимость и неразрешимость
4. НЕЧЕТКИЕ МНОЖЕСТВА И НЕЧЕТКАЯ ЛОГИКА
+
Литература