Каталог товаров
Steam Origin Разное Steam аккаунты Origin аккаунты Xbox аккаунты Базы данных Шаблоны для сайта Прогнозы на спорт Антивирусы WOT аккаунты Uplay аккаунты Warface аккаунтыПринимаем к оплате
Купить Безопасность компьютерных систем, ПО. |
---|
Есть в наличии.
Цена:
0.00 руб.
|
В нашем магазине вы сможете купить Безопасность компьютерных систем, ПО. дешево и надежно. Оплата онлайн, любым удобным способом.
Безопасность компьютерных систем, ПО. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования. Анализаторы протоколов. Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Концепция безопасного администрирования windows nt. Некоторые известные атаки на ОС Microsoft Windows NT. Модель нарушителя защиты. Анализ известных концепций повышения эффективности защиты ОС Microsoft Windows. Идентификация пользователей вычислительных систем на основе современных речевых технологий. Проблема идентификации личности по голосу. Параметры речевого сигнала и фактор индивидуальности. Принципы построения систем автоматического опознавания дикторов. База данных учетных записей пользователей. Хранение паролей пользователей. Возможные атаки на базу данных SAM. Защита Windows NT от парольных взломщиков. Защищенное взаимодействие клиент-сервер. Угрозы в сетевой среде. Защита от атак на базовые функции ОС Windows NT. Атака OOB. Атака GetAdmin. Атака Ssping/Jolt. Атака на службы Simple TCP/IP. Атака LAND. Атака TEARDROP. Атака Denial of Service. Атака SECHOLE. Атака ICMP Request . Атака прослушивания портов . Атака с использованием служб Named Pipes . Атака сетевого доступа . Атака с применением маршрутизации, основанной на источнике . Атака подмены системных функций . Атака с использованием хранителя экрана . Атака Mail Relaying . Атака с использованием протокола IGMP . Атака с применением маршрутизации, основанной на источнике-2 . Уязвимость генератора последовательных портов TCP-соединений. Oбнаружение атак: сетевой или системный уровень? Руководство по выбору технологии обнаружения атак. Абсолютная система защиты. Попытка определения. В статье сделана попытка определить абсолютную систему защиты, относительно которой могут быть оценены любые другие, в том числе и программные системы защиты АИС. Алгоритм проникновения в сеть Novell. Анализ бинарных файлов с целью выявления бэкдоров для Unix. Атакуемые сетевые компоненты-Среда передачи информации. Безопасная сеть балансируя между безопасностью и взаимодействием в распределенном мире. Ваша компания имеет несколько филиалов, ежедневно обменивающихся данными. Кроме того, вы приняли решение найти рынок сбыта своих продуктов с помощью World Wide Web. Но насколько безопасна эта сеть? Безопасность FreeBSD. Выход из кризисных ситуаций. Где NT хранит пароли. Защита серверной комнаты (Дик Льюис). Использование критериев оценки защищенности информационных технологий для защиты специализированных компьютерных систем. Как снизить вероятность взлома FreeBSD. Методы выявления нарушений безопасности (Корт СС). О безопасности данных на физическом уровне. Обеспечение безопасности в Windows NT. Обеспечения безотказности. Обзор методов управления безопасностью сетей. Обнаружение вторжений - краткая история и обзор. Общие критерии оценки безопасности информационной технологии. Особенности системы защиты Windows 2000. Перехватчики паролей пользователей операционных систем. Политика сетевой безопасности для kомпании. Получение прав администратора в Windows NT. Проблемы защиты сетевых соединений в Windows NT. Проблемы неявной конфиденциальности. Раммные закладки в защищенных системах. Руководство по выбору технологии анализа защищенности. Руководство по проектированию и эксплуатация автоматизированных систем, отвечающих требованиям информационной безопасности. Способы обхода межсетевых экранов. Стратегии защиты данных. Требования по работе с конфиденциальной информацией. Уровни сетевых атак согласно модели OSI. Файловая система NTFS. Что имеем, не храним. (Word + WinRAR) |
Доп. информация
|
Если у Вас возникли какие-либо сбои при скачивании книги, обратитесь по [email protected] или по указанным телефонам, мы Вам вышлем книгу по E-mail. Если Вы не нашли нужной информации в купленной книге, зайдите на сайт www.benson.ru и выберите любую другую книгу. Мы Вам вышлем ее бесплатно, не зависимо от цены. |
Количество продаж товара - 0
|
Тип товара: Товар: файл (30424142031417.____________________________________.rar,
977654 байта)
|
Загружен - 24.04.2003 14:20:31
|
Продавец - APS
|
Количество положительных отзывов: 0
|
Количество отрицательных отзывов: 0
|