Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Технологии и продукты Microsoft в обеспечении информационной безопасности
Оборот титула
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
15. Лекция 13. Проблема аутентификации. Инфраструктура открытых ключей. Лекция 13. Проблема аутентификации. Инфраструктура открытых ключейЛекция 13. Проблема аутентификации. Инфраструктура открытых ключейекция 13. Проблема аутентификации. Инфраструктура открытых ключейция 13. Проблема аутентификации. Инфраструктура открытых ключейия 13. Проблема аутентификации. Инфраструктура открытых ключейя 13. Проблема аутентификации. Инфраструктура открытых ключей 13. Проблема аутентификации. Инфраструктура открытых ключей Проблема аутентификации. Инфраструктура открытых ключейроблема аутентификации. Инфраструктура открытых ключейlassassary.ru/ru/doc/intuit_385-SCN0013.htmlry.ru/ru/doc/intuit_385-SCN0013.htmlекция 14. Протоколы аутентификации в Windowsкция 14. Протоколы аутентификации в Windowsколы аутентификации в Windowsлы аутентификации в Windowsы аутентификации в Windowss t-row-doc-arow-doc-a Лекция 16. Безопасная вычислительная база нового поколенияекция 16. Безопасная вычислительная база нового поколениявычислительная база нового поколенияычислительная база нового поколенияислительная база нового поколенияслительная база нового поколения поколенияпоколенияоколенияоленияленияivlassssd=a classont-row-doct-row-docw-docdoccprior.studentlibrary.ru/ru/doc/intuit_385-SCN0017.htmlior.studentlibrary.ru/ru/doc/intuit_385-SCN0017.htmlr.studentlibrary.ru/ru/doc/intuit_385-SCN0017.htmludentlibrary.ru/ru/doc/intuit_385-SCN0017.htmlentlibrary.ru/ru/doc/intuit_385-SCN0017.htmltlibrary.ru/ru/doc/intuit_385-SCN0017.htmllibrary.ru/ru/doc/intuit_385-SCN0017.htmlbrary.ru/ru/doc/intuit_385-SCN0017.htmlary.ru/ru/doc/intuit_385-SCN0017.html/ru/doc/intuit_385-SCN0017.htmlu/doc/intuit_385-SCN0017.htmldoc/intuit_385-SCN0017.htmloc/intuit_385-SCN0017.html/intuit_385-SCN0017.htmlntuit_385-SCN0017.htmluit_385-SCN0017.htmlt_385-SCN0017.html-SCN0017.htmlCN0017.htmlнципов использования технологии Windows CardSpace на примере системы DinnerNowципов использования технологии Windows CardSpace на примере системы DinnerNowипов использования технологии Windows CardSpace на примере системы DinnerNowпов использования технологии Windows CardSpace на примере системы DinnerNow использования технологии Windows CardSpace на примере системы DinnerNowиспользования технологии Windows CardSpace на примере системы DinnerNowспользования технологии Windows CardSpace на примере системы DinnerNowемы DinnerNowмы DinnerNowы DinnerNow DinnerNownnerNowerNoww-intuit_385-SCN0018ntuit_385-SCN0018uit_385-SCN0018385-SCN00185-SCN0018SCN0018ps://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.html://prior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.html/prior.studentlibrary.ru/ru/doc/intuit_385-SCN0018.html.studentlibrary.ru/ru/doc/intuit_385-SCN0018.htmltudentlibrary.ru/ru/doc/intuit_385-SCN0018.htmldentlibrary.ru/ru/doc/intuit_385-SCN0018.html85-SCN0018.html-SCN0018.htmlCN0018.html0018.html18.html.htmltmlont-intuit_385-SCN0019t-intuit_385-SCN0019intuit_385-SCN0019tuit_385-SCN0019385-SCN00195-SCN0019SCN0019oc/intuit_385-SCN0019.html/intuit_385-SCN0019.htmlntuit_385-SCN0019.htmluit_385-SCN0019.html385-SCN0019.html5-SCN0019.htmlN0019.html019.html9.htmlзор функций безопасности Windows Vistaор функций безопасности Windows Vistaр функций безопасности Windows Vistaункций безопасности Windows Vistaнкций безопасности Windows Vistaкций безопасности Windows VistaWindows Vistandows Vistaows Vistastaa
23. Лекция 21. Защита от вирусных угроз>
"bTCont-row-docCont-row-docow-doc-dococ385-SCN00265-SCN0026SCN0026N00260266"u/ru/doc/intuit_385-SCN0026.htmlru/doc/intuit_385-SCN0026.htmloc/intuit_385-SCN0026.html/intuit_385-SCN0026.htmluit_385-SCN0026.htmlt_385-SCN0026.html385-SCN0026.html
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 2 стр. из этой главы.
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы офисного программирования и язык VBA
Оглавление
3. Лекция 0. Введение
4. Лекция 1. Начнем с объектов Office 2000
5. Лекция 2. Документы и проекты
6. Лекция 3. Типы данных и переменные
7. Лекция 4. Классы и объекты
8. Лекция 5. Семейство классов и наследование интерфейсов. Динамические классы
9. Лекция 6. WinApi
10. Лекция 7. Операторы
11. Лекция 8. Операции и встроенные функции
12. Лекция 9. Процедуры и функции
13. Лекция 10. Отладка и оптимизация программ. Отладка
14. Лекция 11. Проектирование интерфейса. Меню
15. Лекция 12. Проектирование интерфейса. Диалоговые окна
16. Лекция 13. Проектирование интерфейса. Объекты диалоговых окон
17. Лекция 14. Файловый ввод-вывод
18. Лекция 15. Приложение