Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft
7. Лекция 5. Идентификация и аутентификация. Протокол Kerberos
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 17 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
3. Лекция 1. Управление рисками. Модель безопасности с полным перекрытием
4. Лекция 2. Современные стандарты в области информационной безопасности, использующие концепцию управление рисками
5. Лекция 3. Методики построения систем защиты информации
6. Лекция 4. Методики и программные продукты для оценки рисков
7. Лекция 5. Идентификация и аутентификация. Протокол Kerberos
8. Лекция 6. Межсетевые экраны
9. Список литературы
Данный блок поддерживает скрол*