Карта сайта
Author:Публикации
- Категория: Безопасность (continued)
- Категория: Информационная безопаность (continued)
- Общие принципы
- Общий подход к безопасности
- Опознавание удаленной ОС (Fingerprinting)
- Основные положения по разработке ПО
- Особенности системы защиты Windows 2000 (Р.Франклин Смит)
- Особливості проведення слідчих дій на початковому етапі розслідування комп'ютерних злочинів (Голубєв ВО,Хряпінський ПВ)
- ОСОБЫЕ ОБЯЗАННОСТИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЛВС XYZ
- Оценка эффективности систем защиты программного обеспечения (Середа СА)
- Ошибки, приводящие к возможности атак на информацию
- Пpинцип pаботы полимоpф-виpусов
- Парольные взломщики (Безмалый ВФ)
- Перехватчики паролей пользователей операционных систем (Проскурин ВГ)
- ПЛАНЫ ВОССТАНОВЛЕНИЯ И ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОЙ РАБОТЫ ЛВС
- Политика безопасности брандмауэров
- Политика безопасности при работе в Интернете - техническое руководство
- Политика ролей
- Политика сетевой безопасности для kомпании
- Получение прав администратора в Windows NT (Е Сечко)
- Приложение 1 - Информационные ресурсы по безопасности в Интернете
- Пример Политики Безопасности ЛВС
- Проблемы безопасности в электронном бизнесе
- Проблемы защиты сетевых соединений в Windows NT
- Проблемы неявной конфиденциальности
- Программные закладки в защищенных системах
- Программный Темпест: скрытная передача данных с помощью электромагнитных излучений
- Программы - мониторы в войне против вирусов
- Прочность защиты - дело тонкое! (В Мельников)
- Рекомендации по борьбе с троянами
- Руководство по анализу безопасности ЛВС
- Руководство по выбору технологии анализа защищенности
- Руководство по проектированию и эксплуатация автоматизированных систем, отвечающих требованиям информационной безопасности
- Сетевая разведка сервиса электронной почты
- Системное отличие традиционного и электронного документа
- Системы разграничения доступа.концептуальные основы информационной безопасности компьтерных сетей
- Следы атак по 80 порту- исследование сигнатур атак
- Создание политики информационной безопасности
- СПЕЦИФИКА ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ
- Способы обхода межсетевых экранов
- Статистика web-жуликов (WPF)
- Стратегии защиты данных
- Структура системы обнаружения нарушителя
- Требования по работе с конфиденциальной информацией
- Троянский конь пробрался в крепость Unix
- Угрозы, уязвимые места, службы и механизмы
- Управление риском
- Файловая система NTFS
- ФСБ: защита от отморозков
- Хакеры: дьяволы или святые?
- Что делать, если вашу ПЭВМ взломали
- Что имеем, не храним (В Шелипов)
- Категория: Информационная безопаность (continued)