Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита информации в информационном обществе
ПРИЛОЖЕНИЕ
Поставить закладку
П.1. Мошенничество и вредительские программы в сети Интернет
П.2. Социальная инженерия
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 3 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
+
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
-
П.1. Мошенничество и вредительские программы в сети Интернет
П.2. Социальная инженерия
П.3. "Троянский конь"
П.4. Фишинг
П.5. Вирусное программное обеспечение
Данный блок поддерживает скрол*