Логотип сайта
расширенный поиск по сайту
Меню сайта
Реклама


Для Журналистов
Наша кнопка

Получается:

TAV.su | СКАЧАТЬ БЕСПЛАТНО ИГРЫ, программы, фильмы и музыку!


Популярные новости
По указанному критерию материалов нет
Реклама


Мельников Д.А. - Информационная безопасность открытых систем

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.
Изучить полную версию новости


Comodo IceDragon 47.0.0.1 Final + Portable

Comodo IceDragon - браузер на основе Firefox, обеспечивающий беспрецедентную безопасность пользователя во время сёрфинга в сети благодаря наличию дополнительных инструментов веб-защиты: Comodo Secure DNS и Site Inspector.
Изучить полную версию новости


Смирнов С.Н. - Безопасность систем баз данных

В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа.
Изучить полную версию новости


Безбогов А.А. и др. - Безопасность операционных систем

Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены понятия и основные положения в информационно-вычислительных системах, стандарты и спецификации в области информационной безопасности, а также модели основных типов политик безопасности.
Изучить полную версию новости


Лапонина О.Р. - Протоколы безопасного сетевого взаимодействия (2-е издание)

Курс предполагает изучение механизмов и сервисов безопасности компьютерных сетей. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, проблем информационной безопасности в сети интернет. В частности рассмотрены принципы распределения открытых ключей, стандарт Х.509 v3 и Инфраструктура Открытого Ключа; рассмотрен LDAP, используемый в качестве репозитория сертификатов открытого ключа и CRL; рассмотрены наиболее широко используемые протоколы и прикладные продукты сетевой безопасности: TLS/SSL, Kerberos, SSH, IPSec.
Изучить полную версию новости


Мэйволд Э. - Безопасность сетей (2-е издание)

В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. Рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию.
Изучить полную версию новости


Чистилка 2.16.141


Чистилка - удобный инструмент для очистки системы от потенциально опасных программ. Избавит от надоедливой рекламы на вашем компьютере и удалит программы-зловреды, включая те, которые пропустил антивирус. Программа проста в использовании и русифицирована, поэтому разобраться в ней будет просто.
Изучить полную версию новости


Password Cracker 4.16 Portable

Password Cracker - утилита для восстановления паролей (в том числе и в Internet Explorer). Просто наводите курсор мыши на строку с паролем и вместо неприветливых звездочек видите желанный пароль. Пароль будет показан в окне Password Cracker в поле "Пароль", и по возможности в поле ввода восстанавливаемого пароля в чужой программе. Для Internet Explorer восстановленный пароль также будет показан во всплывающей подсказке к полю ввода пароля.
Изучить полную версию новости


Управление ключами шифрования и безопасность сети (2-е издание)

Курс дает представление о том как криптографические функции хэширования (hashing) могут обеспечить функции безопасности, такие как целостность сообщения и удостоверения подлинности сообщения. В курсе показываются как симметричное и асимметричное шифрование могут дополнять друг друга и как криптография может использоваться для создания протоколов безопасности сети на трех уровнях модели организации сети Интернета.
Изучить полную версию новости


Технологии защиты информации в компьютерных сетях (2-е издание)

В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Изучить полную версию новости


назад 1 2 3 4 5 6 7 8 9 10 ... 50 далее


Разделы сайта
открыть меню | закрыть меню
Главная (+513/425/183826)


Реклама



По указанному критерию материалов нет

Облако тегов


 
© tav.su 2011