Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Информационная безопасность. Практические аспекты
Оборот титула
Оглавление
О книге
ГЛАВА 1. Оценка уязвимостей информационных технологий с использованием единой системы определения величины уязвимостей CVSS V2 и V3
ГЛАВА 2. Основы проведения аудита ИБ. Пассивный поиск информации
ГЛАВА 3. Активный поиск информации. Построение частной модели угроз безопасности информации и модели нарушителя в информационной системе организации
ГЛАВА 4. Методы управления доступом в компьютерной системе
ГЛАВА 4. Парольная аутентификация. Оценка стойкости парольной защиты. Генераторы паролей
ГЛАВА 5. Простые шифровальные системы
ГЛАВА 6. Атака на зашифрованный текст с использованием анализа частотности текста
ГЛАВА 7. Стандарты симметричного и асимметричного шифрования
ГЛАВА 8. Стеганография
ГЛАВА 9. Электронная подпись. Система Gpg4Win. Изучение инфраструктуры открытых ключей (PKI)
ГЛАВА 10. Использование программы Wireshark для анализа кадров Ethernet
ГЛАВА 11. DLP-система STAFFCOP ENTERPRISE
ГЛАВА 12. Инструменты для сканирования уязвимостей веб-приложений, серверов и компьютеров
ГЛАВА 13. Практика тестирования безопасности с использованием Web Security Dojo
ГЛАВА 14. Обеспечение безопасности в Linux-системе
ГЛАВА 15. Настройка идентификации и аутентификации в Astra Linux
ГЛАВА 16. Реверс-инжиниринг программного кода
Close Menu
Раздел
14
/
18
Страница
1
/
9
ГЛАВА 12. Инструменты для сканирования уязвимостей веб-приложений, серверов и компьютеров
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Информационная безопасность. Практические аспекты
Оглавление
О книге
ГЛАВА 1. Оценка уязвимостей информационных технологий с использованием единой системы определения величины уязвимостей CVSS V2 и V3
ГЛАВА 2. Основы проведения аудита ИБ. Пассивный поиск информации
ГЛАВА 3. Активный поиск информации. Построение частной модели угроз безопасности информации и модели нарушителя в информационной системе организации
ГЛАВА 4. Методы управления доступом в компьютерной системе
ГЛАВА 4. Парольная аутентификация. Оценка стойкости парольной защиты. Генераторы паролей
ГЛАВА 5. Простые шифровальные системы
ГЛАВА 6. Атака на зашифрованный текст с использованием анализа частотности текста
ГЛАВА 7. Стандарты симметричного и асимметричного шифрования
ГЛАВА 8. Стеганография
ГЛАВА 9. Электронная подпись. Система Gpg4Win. Изучение инфраструктуры открытых ключей (PKI)
ГЛАВА 10. Использование программы Wireshark для анализа кадров Ethernet
ГЛАВА 11. DLP-система STAFFCOP ENTERPRISE
ГЛАВА 12. Инструменты для сканирования уязвимостей веб-приложений, серверов и компьютеров
ГЛАВА 13. Практика тестирования безопасности с использованием Web Security Dojo
ГЛАВА 14. Обеспечение безопасности в Linux-системе
ГЛАВА 15. Настройка идентификации и аутентификации в Astra Linux
ГЛАВА 16. Реверс-инжиниринг программного кода