Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.


    Слободенюк, Дмитрий.
    Защита информации - основа успешного бизнеса / Дмитрий Слободенюк // Пищевая промышленность. - 2006. - № 5. - С. 56. - (Техника и технология) )
. - ISSN 0235-2486
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
ПК -- антивирусная безопасность -- вирусы -- внешние угрозы -- внутренние угрозы -- вредоносный код -- демопродукты -- защита информации -- информационные сети -- моновендорная защита -- мультивендорная защита -- неправомерное использование ресурсов -- несанкционированнй доступ -- общие ресурсы -- персональные компьютеры -- сетевые атаки -- сети компьютерные -- спам -- файловые серверы -- хищение информации -- электронная почта
Аннотация: Внутренние и внешние угрозы персональных компьютеров и информационных сетей. Организация защиты: моновендорная защита и мультивендорная защита.

Прямая ссылка
Найти похожие

2.


    Воройский, Ф. С.
    Защита информационных ресурсов / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - № 9. - С. 74-91. - (Элементы современной информационной технологии) ) . - Библиогр.: с. 88-91 (70 назв. )
. - ISSN 0130-9765
УДК
ББК 78
Рубрики: Библиотечное дело
   Организация библиотечного дела--Россия

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- защита информационных ресурсов -- копирайт -- сетевое мошенничество -- сетевые атаки -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Прямая ссылка
Найти похожие

3.


    Лемос, Роберт.
    Браузеры под прицелом / Р. Лемос // PC Magazine. - 2007. - № 1. - С. 119. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
Firefox -- Internet Explorer -- Microsoft Internet Explorer -- Mozilla Firefox -- безопасность -- браузеры -- информационная безопасность -- сетевые атаки
Аннотация: Сетевые атаки через бреши Microsoft Internet Explorer и Mozilla Firefox.

Прямая ссылка
Найти похожие

4.


    Лемос, Роберт.
    Охотники за долларами / Р. Лемос // PC Magazine. - 2007. - № 1. - С. 120-121. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
антивирусные программы -- антифишинг -- антишпионские программы -- безопасность -- информационная безопасность -- компьютерные преступления -- мошенничество -- сетевые атаки -- фишинг
Аннотация: Методы финансового мошенничества в Интернете и пути защиты от них.

Прямая ссылка
Найти похожие

5.


    Лемос, Роберт.
    Новые угрозы безопасности / Р. Лемос // PC Magazine. - 2007. - № 3. - С. 104-105. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Компьютерные сети

   Компьютерные сети

Кл.слова (ненормированные):
безопасность -- информационная безопасность -- программы предотвращения вторжений -- сетевые атаки -- средства безопасности -- угрозы безопасности
Аннотация: Хакеры разработали тактику сетевых атак в обход операционной системы через приложения.

Прямая ссылка
Найти похожие

6.


    Губайловский, В.
    Сетевые "личинки овода" / В. Губайловский // Вокруг света. - 2007. - № 7. - С. 162-164
. - ISSN 0321-0669
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
DoS-атаки -- Интернет -- сетевые атаки -- троянские программы -- хакерские атаки -- хакеры
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.

Прямая ссылка
Найти похожие

7.


    Рубенкинг, Нейл.
    Комплексы безопасности : руководство для покупателя / Н. Рубенкинг // PC Magazine. - 2007. - № 7. - С. 75-83. - (Информационная безопасность) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусные программы -- антишпионские программы -- брандмауэры -- вирусы -- защита информации -- информационная безопасность -- комплексы безопасности -- кража личных данных -- программы безопасности -- программы родительского контроля -- реклама -- родительский контроль -- сетевые атаки -- спам -- троянские кони -- фишинг -- шпионские программы
Аннотация: Обзор программных средств защиты от различных видов сетевых угроз.

Прямая ссылка
Найти похожие

8.


    Сойер, Д. Г.
    SecureSphere обеспечит всестороннюю защиту данных / Джон Г. Сойер // Сети и системы связи. - 2007. - № 13. - С. 94-96. - (Защита данных) )
. - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
SecureSphere -- БД -- атаки -- базы данных -- безопасность -- выжимка данных -- защита данных -- информационная безопасность -- компании -- обнаружение атак -- серверы -- сетевые атаки
Аннотация: Для обнаружения/предотвращения вторжений в базы данных авторы рекомендуют выбирать устройство обнаружения/предотвращения "выжимки" данных, способное самостоятельно выстраивать нормы поведения пользователей. Протестированный продукт SecureSphere Database Security Gateway G4 компании Imperva отлично справился с "изучением" норм поведения пользователей, а многочисленный набор сигнатур позволил ему успешно блокировать известные атаки, направленные как против серверов БД, так и против базовой ОС.


Доп.точки доступа:
Imperva, компания
Прямая ссылка
Найти похожие

9.


    Белоус, Максим.
    "Железо" уязвимо для сетевых атак / М. Белоус, С. Петров // PC Magazine. - 2008. - № 6. - С. 6. - (С 15 по 15) )
. - ISSN 0869-4257
УДК
ББК 32.97 + 32.973.202 + 32.973-018
Рубрики: Вычислительная техника в целом
   Вычислительная техника

   Интернет

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
PDoS-атаки -- phlashing -- защита компьютеров -- информационная безопасность -- сетевые атаки -- сетевые угрозы -- флэшинг
Аннотация: На конференции по компьютерной безопасности продемонстрирована возможность физического повреждения компьютера вследствие сетевой атаки.


Доп.точки доступа:
Петров, Сергей; Смит, Р.
Прямая ссылка
Найти похожие

10.


    Саррел, Мэтью.
    Один день хакера в Web 2. 0 / М. Саррел // PC Magazine. - 2009. - № 2. - С. 76. - (Проблемы и решения) )
. - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
iFrame -- вредоносные программы -- защита данных -- информационная безопасность -- несанкционированное проникновение -- несанкционированный доступ -- сетевые атаки -- сетевые приложения -- сетевые службы -- социальные сети -- хакеры
Аннотация: Современные методы проникновения с использованием социальных сетей и популярных служб Интернет.

Прямая ссылка
Найти похожие

11.


    Белоус, Максим.
    Жертвы ботнетов / М. Белоус // PC Magazine. - 2009. - № 4. - С. 5. - (С 15 по 15) )
. - ISSN 0869-4257
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Интернет

Кл.слова (ненормированные):
ботнеты -- вредоносные программы -- информационная безопасность -- киберпреступления -- сетевые атаки
Аннотация: Британское телевидение в прямом эфире продемонстрировало пример создания ботнета - сети зараженных вирусом компьютеров, управляемой хакерами.

Прямая ссылка
Найти похожие

12.


    Денисов, Ю.
    Исследуем безопасность IPv6 / Ю. Денисов // Системный администратор. - 2011. - № 11. - С. 58-60
. - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
VPN-соединения -- Интернет -- локальные сети -- протокол IPv6 -- сетевые атаки -- сети (информатика) -- хосты
Аннотация: Рассматриваются основные моменты в части безопасности, на которые следует обратить внимание при наличии в сети хостов с поддержкой протокола IPv6, а также при переходе на протокол IPv6 в локальной сети.

Прямая ссылка
Найти похожие

13.


    Бирюков, А.
    Защищенная сеть. Принципы управления ИТ-безопасностью / А. Бирюков // Системный администратор. - 2011. - № 11. - С. 98-102
. - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Rootkits -- ИТ-безопасность -- ИТ-инфраструктуры -- вирусы (информатика) -- корпоративные сети -- сетевые атаки -- системы ИТ-безопасности
Аннотация: Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. О том, как можно организовать управление системами безопасности ИТ-инфраструктуры.

Прямая ссылка
Найти похожие

14.


    Денисов, Ю.
    Исследуем безопасность IPv6 / Ю. Денисов // Системный администратор. - 2011. - № 11. - С. 58-60
. - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
VPN-соединения -- Интернет -- локальные сети -- протокол IPv6 -- сетевые атаки -- сети (информатика) -- хосты
Аннотация: Рассматриваются основные моменты в части безопасности, на которые следует обратить внимание при наличии в сети хостов с поддержкой протокола IPv6, а также при переходе на протокол IPv6 в локальной сети.

Прямая ссылка
Найти похожие

15.


    Бирюков, А.
    Защищенная сеть. Принципы управления ИТ-безопасностью / А. Бирюков // Системный администратор. - 2011. - № 11. - С. 98-102
. - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Rootkits -- ИТ-безопасность -- ИТ-инфраструктуры -- вирусы (информатика) -- корпоративные сети -- сетевые атаки -- системы ИТ-безопасности
Аннотация: Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. О том, как можно организовать управление системами безопасности ИТ-инфраструктуры.

Прямая ссылка
Найти похожие

16.


   
    О хакерских атаках на электронные ресурсы Японии // Зарубежное военное обозрение. - 2011. - № 10. - С. 106. - (Кибервойны) )
. - ISSN 0134-921X
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет--Япония

Кл.слова (ненормированные):
информационная безопасность -- информационные войны -- кибервойны -- международные хакерские сети -- оборонная промышленность -- сетевые атаки -- хакерские атаки -- японская оборонная промышленность
Аннотация: О хакерских атаках на ресурсы и заражении вирусами серверов японских промышленных корпораций, связанных с оборонным производством.

Прямая ссылка
Найти похожие

17.


    Денисов, Ю.
    Исследуем безопасность Wi-Fi. Практика обхода механизмов защиты / Ю. Денисов // Системный администратор. - 2012. - № 9. - С. 70-72
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
MITM -- WEP -- Wi-Fi -- безопасность Wi-Fi -- защита беспроводных сетей -- корпоративные сети -- сетевые атаки
Аннотация: О базовых механизмах санкционированного доступа и перехвата данных, которые присутствуют в протоколе Wi-Fi. Необходимо иметь представление о методах взлома Wi-Fi, чтобы знать, что от них ожидать и как защититься.

Прямая ссылка
Найти похожие

18.


    Шапиро, Л.
    Аутентификация и одноразовые пароли. Теоретические основы. Ч. 1 / Л. Шапиро // Системный администратор. - 2012. - № 9. - С. 88-91
. - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Человеко-машинное взаимодействие в целом

Кл.слова (ненормированные):
ОТР - технологии -- безопасная аутентификация -- безопасность сети -- криптографические алгоритмы -- одноразовые пароли -- пароли -- сетевые атаки
Аннотация: Безопасность сети - важнейшая задача, стоящая перед ИТ. Решение формируется из многих составляющих, одна из них - безопасная аутентификация. ОТР - технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей.

Прямая ссылка
Найти похожие

19.


    Денисов, Ю.
    Атаки типа МАС flooing. Насколько они страшны? / Ю. Денисов // Системный администратор. - 2013. - № 1/2. - С. 66-67
. - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Content Adressable Memory -- МАС flooing -- свитчи -- сетевые атаки -- хосты
Аннотация: Атака под названием "МАС flooing" потенциально может привести к тому, что злоумышленник получит возможность прослушать трафик соседних хостов, находящихся с ним в одном Ethernet-сегменте.

Прямая ссылка
Найти похожие

20.


    Евдокимов, Д. А.
    Безопасность мобильного банка: защита от "краж по воздуху" / Д. А. Евдокимов // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. - (Практика) (Организация и управление) )
. - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
Android -- MitM -- SSL -- iOS-приложения -- банки -- безопасность мобильного банкинга -- исследования -- мобильные операционные системы -- мобильный банкинг -- сетевые атаки
Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.


Доп.точки доступа:
Исследовательский центр Digital Security; Digital Security, исследовательский центр
Прямая ссылка
Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)