Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Семь безопасных информационных технологий
Глава 5. Разработка безопасных программ
Поставить закладку
5.1. Модели жизненного цикла программного обеспечения
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 5 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие о семи безопасных информационных технологиях
Глава 1. Менеджмент информационной безопасности
+
Глава 2. Обеспечение безопасного доступа
+
Глава 3. Обеспечение сетевой безопасности
+
Глава 4. Криптографическая защита информации
+
Глава 5. Разработка безопасных программ
-
5.1. Модели жизненного цикла программного обеспечения
5.2. Безопасный жизненный цикл программного обеспечения
5.3. Обзор мер по разработке безопасного программного обеспечения
Вопросы для повторения
Глава 6. Моделирование и оценка соответствия
+
Глава 7. Обеспечение непрерывности бизнеса и восстановления
+
Приложение 1. Кодекс профессиональной этики
+
Приложение 2. Типовые компьютерные атаки
+
Сетевые атаки
Данный блок поддерживает скрол*