Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 10
 1-10    11-21   21-21 
1.


    Слободенюк, Дмитрий.
    Защита информации - основа успешного бизнеса / Дмитрий Слободенюк // Пищевая промышленность. - 2006. - № 5. - С. 56. - (Техника и технология) )
. - ISSN 0235-2486
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ПК -- антивирусная безопасность -- вирусы -- внешние угрозы -- внутренние угрозы -- вредоносный код -- демопродукты -- защита информации -- информационные сети -- моновендорная защита -- мультивендорная защита -- неправомерное использование ресурсов -- несанкционированнй доступ -- общие ресурсы -- персональные компьютеры -- сетевые атаки -- сети компьютерные -- спам -- файловые серверы -- хищение информации -- электронная почта
Аннотация: Внутренние и внешние угрозы персональных компьютеров и информационных сетей. Организация защиты: моновендорная защита и мультивендорная защита.

Прямая ссылка
Найти похожие

2.


    Воройский, Ф. С.
    Защита информационных ресурсов / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - № 9. - С. 74-91. - (Элементы современной информационной технологии) ) . - Библиогр.: с. 88-91 (70 назв. )
. - ISSN 0130-9765
УДК
ББК 78
Рубрики: Библиотечное дело
   Организация библиотечного дела--Россия

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- защита информационных ресурсов -- копирайт -- сетевое мошенничество -- сетевые атаки -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Прямая ссылка
Найти похожие

3.


    Лемос, Роберт.
    Браузеры под прицелом / Р. Лемос // PC Magazine. - 2007. - № 1. - С. 119. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
Firefox -- Internet Explorer -- Microsoft Internet Explorer -- Mozilla Firefox -- безопасность -- браузеры -- информационная безопасность -- сетевые атаки
Аннотация: Сетевые атаки через бреши Microsoft Internet Explorer и Mozilla Firefox.

Прямая ссылка
Найти похожие

4.


    Лемос, Роберт.
    Охотники за долларами / Р. Лемос // PC Magazine. - 2007. - № 1. - С. 120-121. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
антивирусные программы -- антифишинг -- антишпионские программы -- безопасность -- информационная безопасность -- компьютерные преступления -- мошенничество -- сетевые атаки -- фишинг
Аннотация: Методы финансового мошенничества в Интернете и пути защиты от них.

Прямая ссылка
Найти похожие

5.


    Лемос, Роберт.
    Новые угрозы безопасности / Р. Лемос // PC Magazine. - 2007. - № 3. - С. 104-105. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
безопасность -- информационная безопасность -- программы предотвращения вторжений -- сетевые атаки -- средства безопасности -- угрозы безопасности
Аннотация: Хакеры разработали тактику сетевых атак в обход операционной системы через приложения.

Прямая ссылка
Найти похожие

6.


    Губайловский, В.
    Сетевые "личинки овода" / В. Губайловский // Вокруг света. - 2007. - № 7. - С. 162-164
. - ISSN 0321-0669
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
DoS-атаки -- Интернет -- сетевые атаки -- троянские программы -- хакерские атаки -- хакеры
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.

Прямая ссылка
Найти похожие

7.


    Рубенкинг, Нейл.
    Комплексы безопасности : руководство для покупателя / Н. Рубенкинг // PC Magazine. - 2007. - № 7. - С. 75-83. - (Информационная безопасность) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- брандмауэры -- вирусы -- защита информации -- информационная безопасность -- комплексы безопасности -- кража личных данных -- программы безопасности -- программы родительского контроля -- реклама -- родительский контроль -- сетевые атаки -- спам -- троянские кони -- фишинг -- шпионские программы
Аннотация: Обзор программных средств защиты от различных видов сетевых угроз.

Прямая ссылка
Найти похожие

8.


    Сойер, Д. Г.
    SecureSphere обеспечит всестороннюю защиту данных / Джон Г. Сойер // Сети и системы связи. - 2007. - № 13. - С. 94-96. - (Защита данных) )
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
SecureSphere -- БД -- атаки -- базы данных -- безопасность -- выжимка данных -- защита данных -- информационная безопасность -- компании -- обнаружение атак -- серверы -- сетевые атаки
Аннотация: Для обнаружения/предотвращения вторжений в базы данных авторы рекомендуют выбирать устройство обнаружения/предотвращения "выжимки" данных, способное самостоятельно выстраивать нормы поведения пользователей. Протестированный продукт SecureSphere Database Security Gateway G4 компании Imperva отлично справился с "изучением" норм поведения пользователей, а многочисленный набор сигнатур позволил ему успешно блокировать известные атаки, направленные как против серверов БД, так и против базовой ОС.


Доп.точки доступа:
Imperva, компания
Прямая ссылка
Найти похожие

9.


    Белоус, Максим.
    "Железо" уязвимо для сетевых атак / М. Белоус, С. Петров // PC Magazine. - 2008. - № 6. - С. 6. - (С 15 по 15) )
. - ISSN 0869-4257
УДК
ББК 32.97 + 32.973.202 + 32.973-018
Рубрики: Вычислительная техника в целом
   Вычислительная техника

   Интернет

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
PDoS-атаки -- phlashing -- защита компьютеров -- информационная безопасность -- сетевые атаки -- сетевые угрозы -- флэшинг
Аннотация: На конференции по компьютерной безопасности продемонстрирована возможность физического повреждения компьютера вследствие сетевой атаки.


Доп.точки доступа:
Петров, Сергей; Смит, Р.
Прямая ссылка
Найти похожие

10.


    Саррел, Мэтью.
    Один день хакера в Web 2. 0 / М. Саррел // PC Magazine. - 2009. - № 2. - С. 76. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
iFrame -- вредоносные программы -- защита данных -- информационная безопасность -- несанкционированное проникновение -- несанкционированный доступ -- сетевые атаки -- сетевые приложения -- сетевые службы -- социальные сети -- хакеры
Аннотация: Современные методы проникновения с использованием социальных сетей и популярных служб Интернет.

Прямая ссылка
Найти похожие

 1-10    11-21   21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)