Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Table of contents
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
льная база нового поколенияьная база нового поколенияная база нового поколенияая база нового поколенияя база нового поколения база нового поколениябаза нового поколенияза нового поколенияа нового поколения нового поколениявого поколенияого поколения поколенияпоколенияоколения
a studentlibrary.ru/en/doc/intuit_385-SCN0019.htmludentlibrary.ru/en/doc/intuit_385-SCN0019.htmlentlibrary.ru/en/doc/intuit_385-SCN0019.htmllibrary.ru/en/doc/intuit_385-SCN0019.htmlbrary.ru/en/doc/intuit_385-SCN0019.htmlary.ru/en/doc/intuit_385-SCN0019.htmlCN0019.html0019.html19.html.htmltmlllassssнкций безопасности Windows Vistaкций безопасности Windows Vistaций безопасности Windows Vista безопасности Windows Vistaбезопасности Windows Vistaезопасности Windows Vistaти Windows Vistaи Windows Vista Windows Vistattps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0020.htmlps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0020.html://prior.studentlibrary.ru/en/doc/intuit_385-SCN0020.html/prior.studentlibrary.ru/en/doc/intuit_385-SCN0020.htmlrior.studentlibrary.ru/en/doc/intuit_385-SCN0020.html.studentlibrary.ru/en/doc/intuit_385-SCN0020.htmltudentlibrary.ru/en/doc/intuit_385-SCN0020.htmldentlibrary.ru/en/doc/intuit_385-SCN0020.htmllibrary.ru/en/doc/intuit_385-SCN0020.htmlbrary.ru/en/doc/intuit_385-SCN0020.htmlru/en/doc/intuit_385-SCN0020.html/en/doc/intuit_385-SCN0020.htmln/doc/intuit_385-SCN0020.html5-SCN0020.htmlSCN0020.htmlN0020.html20.html.htmltmlow-doc-a-doc-aoc-a-a. Лекция 21. Защита от вирусных угрозЛекция 21. Защита от вирусных угрозекция 21. Защита от вирусных угроз/a>divv>TCont-row-docнический обзор возможностей Microsoft Forefront Client Securityический обзор возможностей Microsoft Forefront Client Securityческий обзор возможностей Microsoft Forefront Client Securityеский обзор возможностей Microsoft Forefront Client Securityский обзор возможностей Microsoft Forefront Client Securityкий обзор возможностей Microsoft Forefront Client Securityий обзор возможностей Microsoft Forefront Client Security обзор возможностей Microsoft Forefront Client Securityбзор возможностей Microsoft Forefront Client Securityзор возможностей Microsoft Forefront Client Securityр возможностей Microsoft Forefront Client Security возможностей Microsoft Forefront Client Securityзможностей Microsoft Forefront Client Securityможностей Microsoft Forefront Client Securityожностей Microsoft Forefront Client Security Microsoft Forefront Client SecurityMicrosoft Forefront Client Securitycrosoft Forefront Client Securitysoft Forefront Client Securityft Forefront Client Security Forefront Client Securityv>
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Инструментальные средства обеспечения безопасности
Table of contents
3. Лекция 0. Об авторах и книге
4. Лекция 1. NETCAT и CRYPTCAT
5. Лекция 2. Системные средства с открытым программным кодом: основы
6. Лекция 3. Система X Window
7. Лекция 4. VMware
8. Лекция 5. Cygwin
9. Лекция 6. Сканеры портов
10. Лекция 7. Средства ревизии Windows
11. Лекция 8. Средства взлома Web-приложений Hacking Tools
12. Лекция 9. Средства взлома/подбора паролей
13. Лекция 10. Черный ход и средства удаленного доступа
14. Лекция 11. Простые средства аудита исходных кодов
15. Лекция 12. Комбинированные средства системного аудита
16. Лекция 13. Перенаправление портов
17. Лекция 14. Анализаторы сетевых потоков
18. Лекция 15. Беспроводные инструментальные средства
19. Лекция 16. Программы автопрозвона
20. Лекция 17. Инструментальные средства проверки TCP/IP-стека
21. Лекция 18. Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
22. Лекция 19. Создание и использование комплекта инструментов "живого ответа" для Unix
23. Лекция 20. Коммерческие наборы инструментов для судебного дублирования
24. Лекция 21. Некоммерческие наборы инструментов, предназначенные для судебного дублирования
25. Лекция 22. Наборы инструментов, помогающие при судебном анализе
26. Лекция 23. Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
27. Лекция 24. Средства просмотра файлов и редакторы общего назначения
28. Лекция 25. Полезные схемы и таблицы