Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Основы информационной безопасности
18. Лекция 16. Хакер Джеймс Хедли Чейз
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 5 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
3. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
4. Лекция 2. Распространение объектно-ориентированного подхода на информационную безопасность
5. Лекция 3. Наиболее распространенные угрозы
6. Лекция 4. Законодательный уровень информационной безопасности
7. Лекция 5. Стандарты и спецификации в области информационной безопасности
8. Лекция 6. Административный уровень информационной безопасности
9. Лекция 7. Управление рисками
10. Лекция 8. Процедурный уровень информационной безопасности
11. Лекция 9. Основные программно-технические меры
12. Лекция 10. Идентификация и аутентификация, управление доступом
13. Лекция 11. Протоколирование и аудит, шифрование, контроль целостности
14. Лекция 12. Экранирование, анализ защищенности
15. Лекция 13. Обеспечение высокой доступности
16. Лекция 14. Туннелирование и управление
17. Лекция 15. Заключение
18. Лекция 16. Хакер Джеймс Хедли Чейз
19. Список литературы
Данный блок поддерживает скрол*