Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
TCont-intuit_385-SCN0020ont-intuit_385-SCN0020t-intuit_385-SCN0020it_385-SCN0020_385-SCN002085-SCN0020y.ru/ru/doc/intuit_385-SCN0020.htmlru/ru/doc/intuit_385-SCN0020.html/ru/doc/intuit_385-SCN0020.htmlu/doc/intuit_385-SCN0020.htmldoc/intuit_385-SCN0020.htmlc/intuit_385-SCN0020.htmlintuit_385-SCN0020.html от вирусных угрозот вирусных угрозвирусных угрозирусных угрозрусных угрозсных угрозных угрозх угроз угрозгрозTCont-intuit_385-SCN0021t-intuit_385-SCN0021intuit_385-SCN0021tuit_385-SCN0021uit_385-SCN0021t_385-SCN0021385-SCN0021N00210211efosoft Forefront Client Securityoft Forefront Client Securityt Forefront Client SecurityForefront Client Securityront Client Securitynt Client Security Client Security-dococd=bTCont-intuit_385-SCN0022Cont-intuit_385-SCN0022nt-intuit_385-SCN0022ry.ru/ru/doc/intuit_385-SCN0022.html.ru/ru/doc/intuit_385-SCN0022.htmlu/ru/doc/intuit_385-SCN0022.html/doc/intuit_385-SCN0022.htmloc/intuit_385-SCN0022.html/intuit_385-SCN0022.html="bTCont-row-doc-a-row-doc-aow-doc-a-doc-aализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийлиз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийиз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийз защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений защищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийзащищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийащищенности информационной системы на основе выявления уязвимостей и обнаружения вторженийемы на основе выявления уязвимостей и обнаружения вторжениймы на основе выявления уязвимостей и обнаружения вторженийы на основе выявления уязвимостей и обнаружения вторжений на основе выявления уязвимостей и обнаружения вторжений основе выявления уязвимостей и обнаружения вторженийснове выявления уязвимостей и обнаружения вторженийнове выявления уязвимостей и обнаружения вторженийружения вторженийужения вторженийжения вторженийения вторженийия вторженийя вторженийторженийорженийрженийTCont-intuit_385-SCN0023t-intuit_385-SCN0023intuit_385-SCN0023tuit_385-SCN0023ttps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmlps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.html://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmlor.studentlibrary.ru/ru/doc/intuit_385-SCN0023.html.studentlibrary.ru/ru/doc/intuit_385-SCN0023.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0023.htmlN0023.html023.html3.htmlhtmlml24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection". Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"енка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"нка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"зопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"опасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"пасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ого и автоматизированного анализа наличия уязвимостей типа "SQL Injection"го и автоматизированного анализа наличия уязвимостей типа "SQL Injection" и автоматизированного анализа наличия уязвимостей типа "SQL Injection"и автоматизированного анализа наличия уязвимостей типа "SQL Injection" автоматизированного анализа наличия уязвимостей типа "SQL Injection"автоматизированного анализа наличия уязвимостей типа "SQL Injection"втоматизированного анализа наличия уязвимостей типа "SQL Injection"томатизированного анализа наличия уязвимостей типа "SQL Injection"атизированного анализа наличия уязвимостей типа "SQL Injection"тизированного анализа наличия уязвимостей типа "SQL Injection"изированного анализа наличия уязвимостей типа "SQL Injection"зированного анализа наличия уязвимостей типа "SQL Injection"ированного анализа наличия уязвимостей типа "SQL Injection"рованного анализа наличия уязвимостей типа "SQL Injection"ованного анализа наличия уязвимостей типа "SQL Injection"ванного анализа наличия уязвимостей типа "SQL Injection"нного анализа наличия уязвимостей типа "SQL Injection"ного анализа наличия уязвимостей типа "SQL Injection"стей типа "SQL Injection"тей типа "SQL Injection"й типа "SQL Injection" типа "SQL Injection"ипа "SQL Injection"а "SQL Injection" "SQL Injection"QL Injection" Injection"njection"TCont-intuit_385-SCN0024t-intuit_385-SCN0024intuit_385-SCN0024tuit_385-SCN0024uit_385-SCN0024t_385-SCN0024385-SCN0024N00240244ef-SCN0024.htmlCN0024.html0024.html24.htmlmlта от сетевых атак на основе межсетевого экранированияа от сетевых атак на основе межсетевого экранирования от сетевых атак на основе межсетевого экранированият сетевых атак на основе межсетевого экранированиясетевых атак на основе межсетевого экранированияетевых атак на основе межсетевого экранированияевых атак на основе межсетевого экранированиявых атак на основе межсетевого экранированияых атак на основе межсетевого экранированияованияванияанияияя"bTCont-row-docCont-row-docow-doc-dococ002525ntuit_385-SCN0025.htmluit_385-SCN0025.htmlt_385-SCN0025.html385-SCN0025.htmlCN0025.html0025.html25.htmlниторинг, оповещения и логирование на ISA Server 2006иторинг, оповещения и логирование на ISA Server 2006торинг, оповещения и логирование на ISA Server 2006оринг, оповещения и логирование на ISA Server 2006инг, оповещения и логирование на ISA Server 2006нг, оповещения и логирование на ISA Server 2006, оповещения и логирование на ISA Server 2006 оповещения и логирование на ISA Server 2006повещения и логирование на ISA Server 2006ivd=Cont-intuit_385-SCN0026nt-intuit_385-SCN0026-intuit_385-SCN0026tps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmls://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.html//prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmlprior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmlior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0026.html
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Интеграция приложений на основе WebSphere MQ
Оглавление
3. Лекция 0. Предисловие
4. Лекция 1. Системы очередей сообщений
5. Лекция 2. Установка и начало работы с WebSphere MQ
6. Лекция 3. Основные объекты менеджера очередей WebSphere MQ
7. Лекция 4. Создание интерфейсов передачи сообщений. Триггеринг
8. Лекция 5. Авторизация и средства администрирования
9. Лекция 6. WebSphere MQ и кластеры
10. Лекция 7. Дополнительные средства администрирования
11. Лекция 8. Программный интерфейс MQI. Основные функции
12. Лекция 9. Основы программирования для WebSphere MQ
13. Лекция 10. Технология публикация-подписка для WebSphere MQ
14. Лекция 11. Дополнительные особенности программирования для WebSphere MQ
15. Лекция 12. Брокер сообщений WebSphere BI Message Broker
16. Лекция 13. Обеспечение безопасности WebSphere MQ
17. Лекция 14. Omegamon - средство администрирования и мониторинга WebSphere MQ
18. Лекция 15. Заключение
19. Список литературы