Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Руководство по безопасности в Lotus Notesiv>
>
="Clickickkl_submit('frm_rds','rds','rds|rds','swap(book_title,popup_image,book,,,,intuit_357,book_title)');}return false;}submit('frm_rds','rds','rds|rds','swap(book_title,popup_image,book,,,,intuit_357,book_title)');}return false;}bmit('frm_rds','rds','rds|rds','swap(book_title,popup_image,book,,,,intuit_357,book_title)');}return false;}от титулат титула титулаdiv>
Оглавление
v>
Оглавление
Оглавление
Оглавление
Оглавление
Оглавление
ssTCont bTCont-bkt1bTCont-bkt1Cont-bkt1nt-bkt1lassssTCont-row-docrow-docw-docdocbTCont-intuit_357-SCN0000Cont-intuit_357-SCN0000nt-intuit_357-SCN0000intuit_357-SCN0000tuit_357-SCN0000it_357-SCN0000reff="https://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0000.htmltps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0000.html/prior.studentlibrary.ru/ru/doc/intuit_357-SCN0000.htmlrior.studentlibrary.ru/ru/doc/intuit_357-SCN0000.htmlor.studentlibrary.ru/ru/doc/intuit_357-SCN0000.htmlTCont-row-doc-arow-doc-aw-doc-adoc-aкция 1. Основы ИТ-безопасностиция 1. Основы ИТ-безопасностиия 1. Основы ИТ-безопасностиivivssTCont-row-docont-row-docw-docdoccCont-intuit_357-SCN0001nt-intuit_357-SCN0001-intuit_357-SCN0001tuit_357-SCN0001it_357-SCN0001_357-SCN0001f="https://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0001.htmltps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0001.htmls://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0001.htmlrior.studentlibrary.ru/ru/doc/intuit_357-SCN0001.htmlor.studentlibrary.ru/ru/doc/intuit_357-SCN0001.html.studentlibrary.ru/ru/doc/intuit_357-SCN0001.htmlTCont-row-doc-aont-row-doc-aw-doc-adoc-ac-aологии построения систем безопасностилогии построения систем безопасностиогии построения систем безопасностиivivlassTCont-row-docdTCont-intuit_357-SCN0002refttps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0002.htmllassTCont-row-doc-a. Лекция 3. Требования к защищенной инфраструктуреivivlassssTCont-row-docont-row-docd=TCont-intuit_357-SCN0003ont-intuit_357-SCN0003reffttps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0003.htmlps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0003.htmllassssTCont-row-doc-aont-row-doc-a. Лекция 4. Компоненты и уровни безопасностиЛекция 4. Компоненты и уровни безопасностиivivssTCont-row-docont-row-doct-row-docd="TCont-intuit_357-SCN0004ont-intuit_357-SCN0004t-intuit_357-SCN0004reff=ttps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0004.htmlps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0004.html://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0004.htmllassssTCont-row-doc-aont-row-doc-at-row-doc-a. Лекция 5. Прокси-серверыЛекция 5. Прокси-серверыекция 5. Прокси-серверыreff"https://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0005.htmltps://prior.studentlibrary.ru/ru/doc/intuit_357-SCN0005.html//prior.studentlibrary.ru/ru/doc/intuit_357-SCN0005.htmlprior.studentlibrary.ru/ru/doc/intuit_357-SCN0005.htmlstudentlibrary.ru/ru/doc/intuit_357-SCN0005.htmludentlibrary.ru/ru/doc/intuit_357-SCN0005.htmlentlibrary.ru/ru/doc/intuit_357-SCN0005.htmlu/doc/intuit_357-SCN0005.htmldoc/intuit_357-SCN0005.htmlc/intuit_357-SCN0005.htmlntuit_357-SCN0005.htmluit_357-SCN0005.htmlt_357-SCN0005.htmlssTCont-row-doc-aont-row-doc-aow-doc-a-doc-aoc-aрытых ключейытых ключейтых ключей ключейлючейючейN00060066">
ерараа classassintuit_357-SCN0009tuit_357-SCN0009it_357-SCN0009_357-SCN000957-SCN0009-SCN0009CN000909 Модель безопасности Notes/Dominoдель безопасности Notes/Dominoдель безопасности Notes/Domino=ru/ru/doc/intuit_357-SCN0010.htmlu/ru/doc/intuit_357-SCN0010.html010.htmlhtmltml продуктов Lotusродуктов Lotus Lotusotusrary.ru/ru/doc/intuit_357-SCN0012.htmlry.ru/ru/doc/intuit_357-SCN0012.htmlit_357-SCN0012.html357-SCN0012.htmlt-row-doc-a bTCont-current_docrow-doc-a bTCont-current_doc-doc-a bTCont-current_dococ-a bTCont-current_docимера сценариямера сценарияера сценарияа сценария сценария>
13. Лекция 11. Функции безопасности Domino/Notes 6
14. Лекция 12. Функции безопасности других продуктов Lotus
15. Лекция 13. Описание примера сценария
16. Лекция 14. Подробности реализации сценария
17. Лекция 15. Отладка с использованием анализатора протоколов
18. Лекция 16. Пример программы DSAPI
19. Лекция 17. Советы и рекомендации по использованию подключаемого модуля Domino 6 HTTP
20. Список литературы
Close Menu
Раздел
13
/
18
Страница
15
/
15
15. Лекция 13. Описание примера сценария
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Руководство по безопасности в Lotus Notes
Оглавление
3. Лекция 1. Основы ИТ-безопасности
4. Лекция 2. Методологии построения систем безопасности
5. Лекция 3. Требования к защищенной инфраструктуре
6. Лекция 4. Компоненты и уровни безопасности
7. Лекция 5. Прокси-серверы
8. Лекция 6. Инфраструктуры открытых ключей
9. Лекция 7. Принцип единого входа (Single sign-on)
10. Лекция 8. Стратегии каталогов
11. Лекция 9. Укрепление (hardening) сервера
12. Лекция 10. Модель безопасности Notes/Domino
13. Лекция 11. Функции безопасности Domino/Notes 6
14. Лекция 12. Функции безопасности других продуктов Lotus
15. Лекция 13. Описание примера сценария
16. Лекция 14. Подробности реализации сценария
17. Лекция 15. Отладка с использованием анализатора протоколов
18. Лекция 16. Пример программы DSAPI
19. Лекция 17. Советы и рекомендации по использованию подключаемого модуля Domino 6 HTTP
20. Список литературы