Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Технологии и методы защиты инфокоммуникационных систем и сетей
5. Обеспечение информационной безопасности мобильных устройств
Предыдущая страница
Следующая страница
Table of contents
Введение
1. Защита локальной беспроводной сети стандартов IEEE 802.11
2. Аудит безопасности в инфокоммуникационных системах
3. Методыа утентификации пользователя ИКС
+
4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
+
5. Обеспечение информационной безопасности мобильных устройств
-
5.1. Модели использования мобильных устройств сотрудниками организации
5.2. Угрозы информационной безопасности мобильных устройств при их интеграции в сеть предприятия
5.2.1. Угрозы со стороны ПО
5.2.2. Интернет-угрозы
5.2.3. Сетевые угрозы
5.2.4. Ненадежные источники
5.2.5. Угрозы физического доступа к устройству
5.2.6. Угрозы со стороны пользователей
5.3. Технологии управления и обеспечения безопасности мобильных устройств
5.3.1. Управление мобильными устройствами
5.3.2. Управление мобильными приложениями
5.3.3. Обеспечение безопасности мобильныху стройств
6. Использование сканеров уязвимостей и межсетевых экранов для защиты локальной сети
7. Предотвращение утечек информации в телекоммуникационных системах
8. Защита от атак класса "отказ в обслуживании"
9. Обеспечение надежного и безопасного хранения данных в ИКС
+
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
+
Литература
Данный блок поддерживает скрол*