Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам
ЧАСТЬ II. ПРАКТИКА
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
ЧАСТЬ I. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
+
ЧАСТЬ II. ПРАКТИКА
-
Введение
Глава 1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДОСТУПА К ДАННЫМ И ПРИЛОЖЕНИЯМ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ НА ОСНОВЕ РЕКОМЕНДАЦИЙ И ПРОДУКТОВ MICROSOFT. ТИПОВЫЕ РЕШЕНИЯ
1.1. Основные сервисы для обеспечения надежной аутентификации и управления доступом
1.2. Авторизация при доступе к объекту
1.3. Система аудита Active Directory
1.4. Назначение и решаемые задачи инфраструктуры открытых ключей
1.5. Управление идентификацией (ILM)
1.6. Microsoft Identity Integration Server (MIIS)
1.7. Системы обеспечения
Глава 2. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДОСТУПА К ДАННЫМ И ПРИЛОЖЕНИЯМ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ НА ОСНОВЕ РЕКОМЕНДАЦИЙ И ПРОДУКТОВ ORACLE И ALADDIN. ТИПОВЫЕ РЕШЕНИЯ
2.1. Управление доступом в СУБД Oracle с помощью встроенных механизмов безопасности и криптографических средств защиты
Глава 3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДОСТУПА К ДАННЫМ И ПРИЛОЖЕНИЯМ ИНФОPМАЦИОННОЙ СИСТЕМЫ ОPГАНИЗАЦИИ НА ОСНОВЕ ПРОДУКТОВ КОМПАНИИ CITRIX SYSTEMS
3.1. Описание продуктов компании Citrix Systems
3.2. Компоненты систем, построенных с использованием XenApp
Список использованной литеpатуpы
Источники
ЧАСТЬ III. ЛАБОPАТОPНЫЕ PАБОТЫ
+
Данный блок поддерживает скрол*