Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Технологии и методы защиты инфокоммуникационных систем и сетей
5. Обеспечение информационной безопасности мобильных устройств
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Введение
1. Защита локальной беспроводной сети стандартов IEEE 802.11
2. Аудит безопасности в инфокоммуникационных системах
3. Методыа утентификации пользователя ИКС
+
4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
+
5. Обеспечение информационной безопасности мобильных устройств
-
5.1. Модели использования мобильных устройств сотрудниками организации
5.2. Угрозы информационной безопасности мобильных устройств при их интеграции в сеть предприятия
5.2.1. Угрозы со стороны ПО
5.2.2. Интернет-угрозы
5.2.3. Сетевые угрозы
5.2.4. Ненадежные источники
5.2.5. Угрозы физического доступа к устройству
5.2.6. Угрозы со стороны пользователей
5.3. Технологии управления и обеспечения безопасности мобильных устройств
5.3.1. Управление мобильными устройствами
5.3.2. Управление мобильными приложениями
5.3.3. Обеспечение безопасности мобильныху стройств
6. Использование сканеров уязвимостей и межсетевых экранов для защиты локальной сети
7. Предотвращение утечек информации в телекоммуникационных системах
8. Защита от атак класса "отказ в обслуживании"
9. Обеспечение надежного и безопасного хранения данных в ИКС
+
10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
+
Литература
Данный блок поддерживает скрол*