Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
https://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0011.htmltps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0011.htmls://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0011.htmlаблоны использования криптографических функций в корпоративных приложенияхблоны использования криптографических функций в корпоративных приложенияхлоны использования криптографических функций в корпоративных приложенияхоны использования криптографических функций в корпоративных приложенияхны использования криптографических функций в корпоративных приложенияхы использования криптографических функций в корпоративных приложениях использования криптографических функций в корпоративных приложенияхпользования криптографических функций в корпоративных приложенияхользования криптографических функций в корпоративных приложенияхльзования криптографических функций в корпоративных приложенияхзования криптографических функций в корпоративных приложенияхования криптографических функций в корпоративных приложенияхния криптографических функций в корпоративных приложенияхия криптографических функций в корпоративных приложенияхя криптографических функций в корпоративных приложенияхграфических функций в корпоративных приложенияхрафических функций в корпоративных приложенияхафических функций в корпоративных приложенияхфических функций в корпоративных приложенияхических функций в корпоративных приложенияхческих функций в корпоративных приложениях в корпоративных приложенияхв корпоративных приложениях корпоративных приложенияхорпоративных приложенияхрпоративных приложенияхпоративных приложенияхративных приложенияхативных приложенияхтивных приложенияхlassssTCont-row-docont-row-doct-row-doc="bTCont-intuit_385-SCN0012.studentlibrary.ru/ru/doc/intuit_385-SCN0012.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0012.htmldentlibrary.ru/ru/doc/intuit_385-SCN0012.htmlntlibrary.ru/ru/doc/intuit_385-SCN0012.htmllibrary.ru/ru/doc/intuit_385-SCN0012.htmlbrary.ru/ru/doc/intuit_385-SCN0012.htmlary.ru/ru/doc/intuit_385-SCN0012.htmlru/ru/doc/intuit_385-SCN0012.html/ru/doc/intuit_385-SCN0012.htmlu/doc/intuit_385-SCN0012.htmlc/intuit_385-SCN0012.htmlintuit_385-SCN0012.html_385-SCN0012.html85-SCN0012.html-SCN0012.htmllasss=" Лекция 13. Проблема аутентификации. Инфраструктура открытых ключейекция 13. Проблема аутентификации. Инфраструктура открытых ключейкция 13. Проблема аутентификации. Инфраструктура открытых ключейция 13. Проблема аутентификации. Инфраструктура открытых ключейия 13. Проблема аутентификации. Инфраструктура открытых ключейя 13. Проблема аутентификации. Инфраструктура открытых ключей3. Проблема аутентификации. Инфраструктура открытых ключей Проблема аутентификации. Инфраструктура открытых ключейроблема аутентификации. Инфраструктура открытых ключейктура открытых ключейтура открытых ключейура открытых ключей открытых ключейоткрытых ключейткрытых ключейлючейючейчейTCont-row-docont-row-doct-row-docrow-docw-docdoc" idTCont-intuit_385-SCN0013row-doc-adoc-aoc-a>ar.studentlibrary.ru/ru/doc/intuit_385-SCN0014.htmludentlibrary.ru/ru/doc/intuit_385-SCN0014.htmldentlibrary.ru/ru/doc/intuit_385-SCN0014.html-aия 16. Безопасная вычислительная база нового поколения 16. Безопасная вычислительная база нового поколенияont-row-doct-row-doc=ref="bTCont-row-doc-aont-row-doc-at-row-doc-a Лекция 17. Системы управления идентичностьюекция 17. Системы управления идентичностьюция 17. Системы управления идентичностьюия 17. Системы управления идентичностьюистемы управления идентичностьюстемы управления идентичностьютемы управления идентичностьюния идентичностьюия идентичностьюя идентичностью идентичностью>зучение принципов использования технологии Windows CardSpace на примере системы DinnerNowучение принципов использования технологии Windows CardSpace на примере системы DinnerNowчение принципов использования технологии Windows CardSpace на примере системы DinnerNowение принципов использования технологии Windows CardSpace на примере системы DinnerNowие принципов использования технологии Windows CardSpace на примере системы DinnerNowе принципов использования технологии Windows CardSpace на примере системы DinnerNow принципов использования технологии Windows CardSpace на примере системы DinnerNow примере системы DinnerNowримере системы DinnerNowимере системы DinnerNowмере системы DinnerNowре системы DinnerNowе системы DinnerNowсистемы DinnerNowистемы DinnerNowстемы DinnerNow-row-docow-doc-docs://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.html//prior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.htmlprior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.htmlstudentlibrary.ru/ru/doc/intuit_385-SCN0018.htmludentlibrary.ru/ru/doc/intuit_385-SCN0018.htmlentlibrary.ru/ru/doc/intuit_385-SCN0018.html"bTCont-row-doc-aCont-row-doc-ant-row-doc-a-row-doc-aow-doc-a-doc-awsa>
23. Лекция 21. Защита от вирусных угроз. Лекция 21. Защита от вирусных угроз вирусных угрозвирусных угрозирусных угрозсных угрозных угрозых угрозivlasssslassTCont-row-doc-aont-row-doc-at-row-doc-aозможностей Microsoft Forefront Client Securityзможностей Microsoft Forefront Client Securityможностей Microsoft Forefront Client Securityжностей Microsoft Forefront Client Securityностей Microsoft Forefront Client Securityостей Microsoft Forefront Client Security Securityecurityurity385-SCN0023.html5-SCN0023.htmlSCN0023.htmlN0023.html3.htmlhtmlзопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"опасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"пасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"сности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ости web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"пользованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ользованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"льзованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"ванием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"анием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"оматизированного анализа наличия уязвимостей типа "SQL Injection"матизированного анализа наличия уязвимостей типа "SQL Injection"атизированного анализа наличия уязвимостей типа "SQL Injection"тизированного анализа наличия уязвимостей типа "SQL Injection"изированного анализа наличия уязвимостей типа "SQL Injection"зированного анализа наличия уязвимостей типа "SQL Injection"ированного анализа наличия уязвимостей типа "SQL Injection"уязвимостей типа "SQL Injection"язвимостей типа "SQL Injection"звимостей типа "SQL Injection"вимостей типа "SQL Injection"остей типа "SQL Injection"стей типа "SQL Injection"тей типа "SQL Injection""bTCont-row-docCont-row-docnt-row-docow-doc-doctudentlibrary.ru/ru/doc/intuit_385-SCN0024.htmldentlibrary.ru/ru/doc/intuit_385-SCN0024.htmlntlibrary.ru/ru/doc/intuit_385-SCN0024.htmlbrary.ru/ru/doc/intuit_385-SCN0024.htmlary.ru/ru/doc/intuit_385-SCN0024.htmly.ru/ru/doc/intuit_385-SCN0024.htmllassssTCont-row-doc-aont-row-doc-at-row-doc-aщита от сетевых атак на основе межсетевого экранированияита от сетевых атак на основе межсетевого экранированията от сетевых атак на основе межсетевого экранированияа от сетевых атак на основе межсетевого экранирования от сетевых атак на основе межсетевого экранированият сетевых атак на основе межсетевого экранирования сетевых атак на основе межсетевого экранированияrior.studentlibrary.ru/ru/doc/intuit_385-SCN0025.htmlor.studentlibrary.ru/ru/doc/intuit_385-SCN0025.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0025.htmldentlibrary.ru/ru/doc/intuit_385-SCN0025.htmllibrary.ru/ru/doc/intuit_385-SCN0025.htmlbrary.ru/ru/doc/intuit_385-SCN0025.htmlary.ru/ru/doc/intuit_385-SCN0025.htmlnt-row-doc-a-row-doc-aow-doc-aoc-a-aг, оповещения и логирование на ISA Server 2006, оповещения и логирование на ISA Server 2006оповещения и логирование на ISA Server 2006вещения и логирование на ISA Server 2006ещения и логирование на ISA Server 2006щения и логирование на ISA Server 2006A Server 2006Server 2006rver 2006ont-row-doct-row-docw-docdoc" idps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.html://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.html/prior.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmlor.studentlibrary.ru/ru/doc/intuit_385-SCN0026.html.studentlibrary.ru/ru/doc/intuit_385-SCN0026.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0026.htmludentlibrary.ru/ru/doc/intuit_385-SCN0026.htmlentlibrary.ru/ru/doc/intuit_385-SCN0026.htmltlibrary.ru/ru/doc/intuit_385-SCN0026.htmlry.ru/ru/doc/intuit_385-SCN0026.html.ru/ru/doc/intuit_385-SCN0026.htmlu/ru/doc/intuit_385-SCN0026.html/ru/doc/intuit_385-SCN0026.htmlu/doc/intuit_385-SCN0026.htmldoc/intuit_385-SCN0026.html
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы офисного программирования и язык VBA
Оглавление
3. Лекция 0. Введение
4. Лекция 1. Начнем с объектов Office 2000
5. Лекция 2. Документы и проекты
6. Лекция 3. Типы данных и переменные
7. Лекция 4. Классы и объекты
8. Лекция 5. Семейство классов и наследование интерфейсов. Динамические классы
9. Лекция 6. WinApi
10. Лекция 7. Операторы
11. Лекция 8. Операции и встроенные функции
12. Лекция 9. Процедуры и функции
13. Лекция 10. Отладка и оптимизация программ. Отладка
14. Лекция 11. Проектирование интерфейса. Меню
15. Лекция 12. Проектирование интерфейса. Диалоговые окна
16. Лекция 13. Проектирование интерфейса. Объекты диалоговых окон
17. Лекция 14. Файловый ввод-вывод
18. Лекция 15. Приложение