Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Table of contents
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
криптографических функций в корпоративных приложенияхкриптографических функций в корпоративных приложенияхриптографических функций в корпоративных приложенияхтографических функций в корпоративных приложенияхографических функций в корпоративных приложенияхграфических функций в корпоративных приложенияхих функций в корпоративных приложенияхх функций в корпоративных приложениях функций в корпоративных приложенияхоженияхженияхенияхнияхияхяххivbTCont-row-docCont-row-docnt-row-docrow-docw-docdocit_385-SCN0012_385-SCN001285-SCN0012-SCN0012CN00120012"><5-SCN0012.htmlSCN0012.htmlN0012.htmlhtmlmlCont-row-doc-ant-row-doc-a-row-doc-aючейчейеййlass-row-docow-doc-docc" -SCN0013CN0013001313a href013.html3.htmlhtmllassow-doc-a-doc-aoc-aivivlassssTCont-row-docont-row-docd=TCont-intuit_385-SCN0015ont-intuit_385-SCN0015reffttps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0015.htmlps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0015.htmllassssTCont-row-doc-aont-row-doc-a8. Лекция 16. Безопасная вычислительная база нового поколения Лекция 16. Безопасная вычислительная база нового поколенияза нового поколенияа нового поколения нового поколениянового поколенияового поколениявого поколенияого поколенияо поколения поколенияоколенияоленияленияияяivdivv d="ont-intuit_385-SCN0016t-intuit_385-SCN0016intuit_385-SCN0016ary.ru/en/doc/intuit_385-SCN0016.htmly.ru/en/doc/intuit_385-SCN0016.htmlru/en/doc/intuit_385-SCN0016.htmldoc/intuit_385-SCN0016.htmlc/intuit_385-SCN0016.htmlintuit_385-SCN0016.html"bTCont-row-doc-aCont-row-doc-aтьюьюю
< classassrow-docw-docdocSCN0017N00170177">ref17.html.htmltml classassw-doc-adoc-ac-aна примере системы DinnerNowа примере системы DinnerNow примере системы DinnerNowримере системы DinnerNowимере системы DinnerNowмере системы DinnerNowере системы DinnerNowе системы DinnerNow системы DinnerNowсистемы DinnerNowстемы DinnerNowтемы DinnerNowы DinnerNow DinnerNowinnerNow>ttps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0025.htmlps://prior.studentlibrary.ru/en/doc/intuit_385-SCN0025.html://prior.studentlibrary.ru/en/doc/intuit_385-SCN0025.htmlrior.studentlibrary.ru/en/doc/intuit_385-SCN0025.htmlor.studentlibrary.ru/en/doc/intuit_385-SCN0025.htmltudentlibrary.ru/en/doc/intuit_385-SCN0025.htmldentlibrary.ru/en/doc/intuit_385-SCN0025.htmlntlibrary.ru/en/doc/intuit_385-SCN0025.htmlt-row-doc-arow-doc-aw-doc-ac-aa"щения и логирование на ISA Server 2006ения и логирование на ISA Server 2006ния и логирование на ISA Server 2006 и логирование на ISA Server 2006 логирование на ISA Server 2006логирование на ISA Server 2006ivivrior.studentlibrary.ru/en/doc/intuit_385-SCN0026.htmlor.studentlibrary.ru/en/doc/intuit_385-SCN0026.htmludentlibrary.ru/en/doc/intuit_385-SCN0026.htmlentlibrary.ru/en/doc/intuit_385-SCN0026.htmltlibrary.ru/en/doc/intuit_385-SCN0026.htmlrary.ru/en/doc/intuit_385-SCN0026.htmlry.ru/en/doc/intuit_385-SCN0026.htmlu/en/doc/intuit_385-SCN0026.htmlen/doc/intuit_385-SCN0026.html/doc/intuit_385-SCN0026.htmlекция 27. Управление доступом на основе Windows Rights Management Servicesкция 27. Управление доступом на основе Windows Rights Management Servicesция 27. Управление доступом на основе Windows Rights Management Servicesя 27. Управление доступом на основе Windows Rights Management Services 27. Управление доступом на основе Windows Rights Management Services27. Управление доступом на основе Windows Rights Management Services7. Управление доступом на основе Windows Rights Management Services Управление доступом на основе Windows Rights Management Servicesправление доступом на основе Windows Rights Management Servicesвление доступом на основе Windows Rights Management Servicesление доступом на основе Windows Rights Management Servicesение доступом на основе Windows Rights Management Servicesение доступом на основе Windows Rights Management Servicesние доступом на основе Windows Rights Management Servicesие доступом на основе Windows Rights Management Servicesе доступом на основе Windows Rights Management Services доступом на основе Windows Rights Management Servicesступом на основе Windows Rights Management Services
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Межсетевые экраны
Оглавление
3. Лекция 1. Основные принципы создания надежной и безопасной ИТ-инфраструктуры
4. Лекция 2. Основы администрирования межсетевого экрана D-Link DFL-860E
5. Лекция 3. Конфиденциальность, целостность, доступность
6. Лекция 4. Соединение сетей за межсетевыми экранами
7. Лекция 5. Сегментирование сетей на канальном уровне
8. Лекция 6. Сегментирование подсетей с использованием управляемых коммутаторов
9. Лекция 7. Сегментирование подсетей на основе port�based VLAN
10. Лекция 8. Технологии межсетевых экранов
11. Лекция 9. Политики без проверки состояния
12. Лекция 10. Прикладной уровень
13. Лекция 11. Политики межсетевых экранов и рекомендации
14. Лекция 12. Возможности NAT
15. Лекция 13. Межсетевые экраны
16. Лекция 14. Политики для двунаправленного (Two-Way) NAT, используя метод pinholing
17. Лекция 15. Топология, планирование и внедрение
18. Лекция 16. Системы обнаружения и предотвращения проникновений
19. Лекция 17. Антивирусное сканирование
20. Лекция 19. Обнаружение и предотвращение вторжений
21. Лекция 20. Приоритезация трафика и создание альтернативных маршрутов
22. Лекция 21. Создание альтернативных маршрутов с использованием статической маршрутизации
23. Лекция 22. Ограничение полосы пропускания трафика
24. Лекция 23. Ограничение полосы пропускания P2P- трафика с использованием IDP