Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
26. Лекция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection". Лекция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"аниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"иц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection" использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"о и автоматизированного анализа наличия уязвимостей типа "SQL Injection" и автоматизированного анализа наличия уязвимостей типа "SQL Injection"и автоматизированного анализа наличия уязвимостей типа "SQL Injection"томатизированного анализа наличия уязвимостей типа "SQL Injection"оматизированного анализа наличия уязвимостей типа "SQL Injection"матизированного анализа наличия уязвимостей типа "SQL Injection"за наличия уязвимостей типа "SQL Injection"а наличия уязвимостей типа "SQL Injection" наличия уязвимостей типа "SQL Injection"наличия уязвимостей типа "SQL Injection"аличия уязвимостей типа "SQL Injection"личия уязвимостей типа "SQL Injection"ичия уязвимостей типа "SQL Injection"n"CN0025.html0025.html25.htmltmll"екция 26. Мониторинг, оповещения и логирование на ISA Server 2006кция 26. Мониторинг, оповещения и логирование на ISA Server 2006ция 26. Мониторинг, оповещения и логирование на ISA Server 2006 26. Мониторинг, оповещения и логирование на ISA Server 20066. Мониторинг, оповещения и логирование на ISA Server 2006 Мониторинг, оповещения и логирование на ISA Server 2006я и логирование на ISA Server 2006 и логирование на ISA Server 2006 логирование на ISA Server 2006логирование на ISA Server 2006огирование на ISA Server 2006гирование на ISA Server 2006ирование на ISA Server 2006 classasssTCont-row-doc-ajavascript:chtr3('https://prior.studentlibrary.ru/cgi-bin/mb4x?AJAX=1&SSr=07E904053C77&usr_data=htmswap(click_talking_head,0,0,talking_head_div,doc,intuit_158-SCN0002,000)','talking_head_div')">
/
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 2 стр. из этой главы.
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Обеспечение безопасности персональных данных
Оглавление
3. Лекция 1. Основы информационной безопасности
4. Лекция 2. Персональные данные. Законодательство в области защиты персональных данных
5. Лекция 3. Автоматизированная и неавтоматизированная обработка персональных данных
6. Лекция 4. Модель угроз ПД. Организационно- распорядительная документация по защите ПД
7. Лекция 5. Порядок организации защиты персональных данных. Организационно-распорядительная документация
8. Лекция 6. Классификация ИСПД
9. Лекция 7. Мероприятия по техническому обеспечению безопасности ПД
10. Лекция 8. Профили защиты, порядок их регистрации и сертификации во ФСТЭК России
11. Лекция 9. Построение системы защиты персональных данных
12. Лекция 10. Аттестация, сертификация и лицензирование в области защиты персональных данных
13. Лекция 11. Подсистемы в составе СЗПД
14. Лекция 12. Контроль в области защиты персональных данных
15. Список литературы