Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Раздел
5
/
21
Страница
18
/
19
Глава 2. ИНФЕКЦИОННЫЙ КОНТРОЛЬ. ВНУТРИБОЛЬНИЧНЫЕ ИНФЕКЦИИ И ИХ ПРОФИЛАКТИКА
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
< id="menu_left_control_push" class="wrap-main-link-controls"> d="menu_left_control_push" class="wrap-main-link-controls"> "menu_left_control_push" class="wrap-main-link-controls">
iv id="menu_left_control_push_guest">
"menu_left_control_push_guest">
enu_left_control_push_guest">
u_left_control_push_guest">
ol_push_guest">
_push_guest">
ush_guest">
ass="tabs tabs-style-linebox">
s="tabs tabs-style-linebox">
"tabs tabs-style-linebox">
abs tabs-style-linebox">
s tabs-style-linebox">
rap-tab-link push-disable">p-tab-link push-disable">-link push-disable">ink push-disable">sh-disable">-disable">isable">hrefeftudentlibrary.ru/ru/cur_user/usr_manage.htmldentlibrary.ru/ru/cur_user/usr_manage.htmlntlibrary.ru/ru/cur_user/usr_manage.htmlrary.ru/ru/cur_user/usr_manage.htmlry.ru/ru/cur_user/usr_manage.htmlab_anchorправлениеправление//prior.studentlibrary.ru/ru/pages/librarian_catalogue-ugs.html">УГС
Мои списки
n_catalogue-ugs.html">УГС
Мои списки
href="https://prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
ef="https://prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
="https://prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
https://prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
://prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
/prior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
rior.studentlibrary.ru/ru/cur_user.html" class="btn btn-download btn-animated in-title">
Скачать приложение
load btn-animated in-title">
Скачать приложение
ad btn-animated in-title">
Скачать приложение
btn-animated in-title">
Скачать приложение
ook">k">>
r-title">title">nClicklickckk);}return false;}}return false;}urn false;}n false;}e;}}"итулатулаулала
Оглавление
div>
Оглавление
lass="title-contents">
Оглавление
ss="title-contents">
Оглавление
="title-contents">
Оглавление
itle-contents">
Оглавление
le-contents">
Оглавление
-contents">
Оглавление
ние
ие
е
/span>
pan>
/h3>
3>
nt-bkt1-bkt1kt1>
a hrefps://prior.studentlibrary.ru/ru/doc/ISBN9785970466490-0003.html://prior.studentlibrary.ru/ru/doc/ISBN9785970466490-0003.html/prior.studentlibrary.ru/ru/doc/ISBN9785970466490-0003.htmlibrary.ru/ru/doc/ISBN9785970466490-0003.htmlrary.ru/ru/doc/ISBN9785970466490-0003.htmlry.ru/ru/doc/ISBN9785970466490-0003.htmlru/ru/doc/ISBN9785970466490-0003.html/ru/doc/ISBN9785970466490-0003.htmlu/doc/ISBN9785970466490-0003.htmltmll" classassTCont-row-doc-aЭКЗАМЕНА ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»КЗАМЕНА ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»ЗАМЕНА ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»ЕНА ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»НА ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»А ПО СПЕЦИАЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»АЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»ЛЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»ЬНОСТИ «СЕСТРИНСКОЕ ДЕЛО»('https://prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')https://prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')tps://prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')s://prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')//prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')ior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')r.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')dentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')ntlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')library.ru/cgi-bin/mb4x?AJAX=1&SSr=07E9040922BF8&usr_data=htmswap(draw_TCont_doc_item,0,0,bTCont-ISBN9785970466490-0003,book,ISBN9785970466490,,doc_id:ISBN9785970466490-0003,fixas:b,nav_pg_type:doc,nav_pg_id:ISBN9785970466490-0004,nav_pg_tab:017,drawchl:1)','bTCont-ISBN9785970466490-0003')nt-row-childs-row-childsow-childs-childshildsldss">/div
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
-
7.1. Сетевые атаки
7.2. Обнаружение атак как метод управления рисками
7.2.1. Оценка серьезности сетевой атаки
7.3. Ограничения межсетевых экранов
7.4. Анализ подозрительного трафика
7.4.1. Сигнатуры как основной механизм выявления атак
7.4.2. Анализ сетевого трафика и анализ контента
7.4.3. Пример анализа подозрительного трафика
7.5. IDS как средство управления рисками
7.5.1. Типовая архитектура системы выявления атак
7.5.2. Стандарты, определяющие правила взаимодействия между компонентами системы выявления атак
7.5.3. Форматы обмена данными
7.5.4. CVE - тезаурус уязвимостей
7.5.5. CIDF
7.5.6. Рабочая группа IDWG
7.6. Возможности коммерческих IDS
7.6.1. Средства защиты информации компании Symantec
7.6.2. Symantec Intruder Alert
7.6.3. Пример использования Symantec IDS
7.7. Тенденции развития
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Close Menu