Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных систем и сетей

А
Москва: GLEG ltd., 2012. — 21 с. Positive Hack Days . Афанасьев Михаил. Содержание: Обзор инцидентов за 2011-2012 год. Злоумышленник SQL - сервер HMI/SCADA. Применение веб-технологий в SCADA. Примеры уязвимостей веб-вектора в SCADA. Результат поиска Proficy HMI/SCADA CIMPLICITY, при помощи проекта SHODAN. Результат поиска PlantVisorPRO, при помощи проекта ERIPP. SQL-инъекции.
  • №1
  • 28,24 МБ
  • добавлен
  • описание отредактировано
Д
Санкт-Петербург: Санкт-Петербургский Институт Информатики и Автоматизации РАН. 2014. — 18 с. Positive Hack Days’2014 . Дойникова Е.В. Лаборатория проблем компьютерной безопасности. Содержание: Основные функции систем управления информацией и событиями безопасности (SIEM-систем). Обобщенная архитектура SIEM-системы и место оценивания защищенности. Общий процесс оценивания...
  • №2
  • 1,01 МБ
  • добавлен
  • описание отредактировано
З
Автор неизвестен. - 251 с. Содержание: Компьютерные атаки Классификация компьютерных атак Современные ВП ICMP-сканирование TCP-сканирование Сканирование портов Реализации атак Усложненные атаки Системы обнаружения атак Межсетевой экран (МЭ) Политика сетевой безопасности Виртуальные частные сети Virtual Private Network (VPN) Варианты аутентификации Защита на сетевом уровне...
  • №3
  • 2,57 МБ
  • добавлен
  • описание отредактировано
Шевченко А.В. 20 слайдов. По курсу «Компьютерные, сетевые и информационные технологии». Понятие информационной безопасности. Стандарты РФ в области информационной безопасности. Средства обеспечения информационной безопасности. Мандатное управление доступом. Избирательное управление доступом. Управление доступом на основе ролей. Системы обнаружения вторжений (IDS/IPS)....
  • №4
  • 1,74 МБ
  • добавлен
  • описание отредактировано
М.: МЭСИ, 2011. — 18 с. Дисциплина - Комплексное обеспечение информационной безопасности автоматизированных систем Презентация к реферату "Защита информации в социальных сетях". Описаны угрозы и способы защиты информации в социальных сетях с примерами.
  • №5
  • 3,67 МБ
  • добавлен
  • описание отредактировано
К
Москва: ОАО «СО ЕЭС». 2013. — 13 с. Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр». Кондратенко Андрей Александрович Содержание: Защита КСИИ. История...
  • №6
  • 580,77 КБ
  • добавлен
  • описание отредактировано
Томск: ТУСУР, 2014. — 23 с. Содержание: Обеспечение защиты информации в ГИС ГИС или не ГИС Требования к организации защиты информации ГИС Мероприятия для защиты ГИС Определение класса защищенности информационной системы Аттестация
  • №7
  • 230,84 КБ
  • добавлен
  • описание отредактировано
Л
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 14 слайдов. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 2. Содержание: Модель многослойной защиты. Управление...
  • №8
  • 108,52 КБ
  • добавлен
  • описание отредактировано
Растягаев Д.В. — М.: Российский новый университет (РосНОУ). — 21 слайд. Презентации к курсу лекций «Администрирование информационных систем», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 3. Содержание: Цели обеспечения безопасности сети. Модель...
  • №9
  • 906,60 КБ
  • добавлен
  • описание отредактировано
Растягаев Д.В. - М.: Российский новый университет (РосНОУ). – 29 слайдов. Презентации к курсу лекций «Разработка и проектирование вычислительных систем и сетей», прочитанному в Российском новом университете (РосНОУ) для студентов, обучающихся по специальности "Математическое обеспечение и администрирование информационных систем". Лекция 5. Содержание: Защита сетевого трафика....
  • №10
  • 1,70 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

Добавьте раздел дипломов по информационной безопасности
В этом разделе нет комментариев.