Поисковый запрос: (<.>K=сетевые атаки<.>) |
Общее количество найденных документов : 21
Показаны документы с 1 по 20 |
|
>1.
|
Слободенюк, Дмитрий. Защита информации - основа успешного бизнеса / Дмитрий Слободенюк> // Пищевая промышленность. - 2006. - № 5. - С. 56. - (Техника и технология) )
. - ISSN 0235-2486ББК 32.973.202 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Программное обеспечение персональных компьютеров Кл.слова (ненормированные): ПК -- антивирусная безопасность -- вирусы -- внешние угрозы -- внутренние угрозы -- вредоносный код -- демопродукты -- защита информации -- информационные сети -- моновендорная защита -- мультивендорная защита -- неправомерное использование ресурсов -- несанкционированнй доступ -- общие ресурсы -- персональные компьютеры -- сетевые атаки -- сети компьютерные -- спам -- файловые серверы -- хищение информации -- электронная почта Аннотация: Внутренние и внешние угрозы персональных компьютеров и информационных сетей. Организация защиты: моновендорная защита и мультивендорная защита.
Прямая ссылка Найти похожие
|
>2.
|
Воройский, Ф. С. Защита информационных ресурсов / Ф. С. Воройский> // Научные и технические библиотеки. - 2006. - № 9. - С. 74-91. - (Элементы современной информационной технологии) ) . - Библиогр.: с. 88-91 (70 назв. )
. - ISSN 0130-9765ББК 78 Рубрики: Библиотечное дело Организация библиотечного дела--Россия Кл.слова (ненормированные): безопасность информационных систем -- защита информации -- защита информационных ресурсов -- копирайт -- сетевое мошенничество -- сетевые атаки -- техническая защита информации Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.
Прямая ссылка Найти похожие
|
>3.
|
Лемос, Роберт. Браузеры под прицелом / Р. Лемос> // PC Magazine. - 2007. - № 1. - С. 119. - (Проблемы и решения) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Компьютерные сети Компьютерные сети Кл.слова (ненормированные): Firefox -- Internet Explorer -- Microsoft Internet Explorer -- Mozilla Firefox -- безопасность -- браузеры -- информационная безопасность -- сетевые атаки Аннотация: Сетевые атаки через бреши Microsoft Internet Explorer и Mozilla Firefox.
Прямая ссылка Найти похожие
|
>4.
|
Лемос, Роберт. Охотники за долларами / Р. Лемос> // PC Magazine. - 2007. - № 1. - С. 120-121. - (Проблемы и решения) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Компьютерные сети Компьютерные сети Кл.слова (ненормированные): антивирусные программы -- антифишинг -- антишпионские программы -- безопасность -- информационная безопасность -- компьютерные преступления -- мошенничество -- сетевые атаки -- фишинг Аннотация: Методы финансового мошенничества в Интернете и пути защиты от них.
Прямая ссылка Найти похожие
|
>5.
|
Лемос, Роберт. Новые угрозы безопасности / Р. Лемос> // PC Magazine. - 2007. - № 3. - С. 104-105. - (Проблемы и решения) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Компьютерные сети Компьютерные сети Кл.слова (ненормированные): безопасность -- информационная безопасность -- программы предотвращения вторжений -- сетевые атаки -- средства безопасности -- угрозы безопасности Аннотация: Хакеры разработали тактику сетевых атак в обход операционной системы через приложения.
Прямая ссылка Найти похожие
|
>6.
|
Губайловский, В. Сетевые "личинки овода" / В. Губайловский> // Вокруг света. - 2007. - № 7. - С. 162-164
. - ISSN 0321-0669ББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): DoS-атаки -- Интернет -- сетевые атаки -- троянские программы -- хакерские атаки -- хакеры Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.
Прямая ссылка Найти похожие
|
>7.
|
Рубенкинг, Нейл. Комплексы безопасности : руководство для покупателя / Н. Рубенкинг> // PC Magazine. - 2007. - № 7. - С. 75-83. - (Информационная безопасность) )
. - ISSN 0869-4257ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программы -- антишпионские программы -- брандмауэры -- вирусы -- защита информации -- информационная безопасность -- комплексы безопасности -- кража личных данных -- программы безопасности -- программы родительского контроля -- реклама -- родительский контроль -- сетевые атаки -- спам -- троянские кони -- фишинг -- шпионские программы Аннотация: Обзор программных средств защиты от различных видов сетевых угроз.
Прямая ссылка Найти похожие
|
>8.
|
Сойер, Д. Г. SecureSphere обеспечит всестороннюю защиту данных / Джон Г. Сойер> // Сети и системы связи. - 2007. - № 13. - С. 94-96. - (Защита данных) )
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): SecureSphere -- БД -- атаки -- базы данных -- безопасность -- выжимка данных -- защита данных -- информационная безопасность -- компании -- обнаружение атак -- серверы -- сетевые атаки Аннотация: Для обнаружения/предотвращения вторжений в базы данных авторы рекомендуют выбирать устройство обнаружения/предотвращения "выжимки" данных, способное самостоятельно выстраивать нормы поведения пользователей. Протестированный продукт SecureSphere Database Security Gateway G4 компании Imperva отлично справился с "изучением" норм поведения пользователей, а многочисленный набор сигнатур позволил ему успешно блокировать известные атаки, направленные как против серверов БД, так и против базовой ОС.
Доп.точки доступа: Imperva, компания Прямая ссылка Найти похожие
|
>9.
|
Белоус, Максим. "Железо" уязвимо для сетевых атак / М. Белоус, С. Петров> // PC Magazine. - 2008. - № 6. - С. 6. - (С 15 по 15) )
. - ISSN 0869-4257ББК 32.97 + 32.973.202 + 32.973-018 Рубрики: Вычислительная техника в целом Вычислительная техника Интернет Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): PDoS-атаки -- phlashing -- защита компьютеров -- информационная безопасность -- сетевые атаки -- сетевые угрозы -- флэшинг Аннотация: На конференции по компьютерной безопасности продемонстрирована возможность физического повреждения компьютера вследствие сетевой атаки.
Доп.точки доступа: Петров, Сергей; Смит, Р. Прямая ссылка Найти похожие
|
>10.
|
Саррел, Мэтью. Один день хакера в Web 2. 0 / М. Саррел> // PC Magazine. - 2009. - № 2. - С. 76. - (Проблемы и решения) )
. - ISSN 0869-4257ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): iFrame -- вредоносные программы -- защита данных -- информационная безопасность -- несанкционированное проникновение -- несанкционированный доступ -- сетевые атаки -- сетевые приложения -- сетевые службы -- социальные сети -- хакеры Аннотация: Современные методы проникновения с использованием социальных сетей и популярных служб Интернет.
Прямая ссылка Найти похожие
|
>11.
|
Белоус, Максим. Жертвы ботнетов / М. Белоус> // PC Magazine. - 2009. - № 4. - С. 5. - (С 15 по 15) )
. - ISSN 0869-4257ББК 32.973-018 + 32.973.202 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Интернет Кл.слова (ненормированные): ботнеты -- вредоносные программы -- информационная безопасность -- киберпреступления -- сетевые атаки Аннотация: Британское телевидение в прямом эфире продемонстрировало пример создания ботнета - сети зараженных вирусом компьютеров, управляемой хакерами.
Прямая ссылка Найти похожие
|
>12.
|
Денисов, Ю. Исследуем безопасность IPv6 / Ю. Денисов> // Системный администратор. - 2011. - № 11. - С. 58-60
. - ISSN 1813-5579ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): VPN-соединения -- Интернет -- локальные сети -- протокол IPv6 -- сетевые атаки -- сети (информатика) -- хосты Аннотация: Рассматриваются основные моменты в части безопасности, на которые следует обратить внимание при наличии в сети хостов с поддержкой протокола IPv6, а также при переходе на протокол IPv6 в локальной сети.
Прямая ссылка Найти похожие
|
>13.
|
Бирюков, А. Защищенная сеть. Принципы управления ИТ-безопасностью / А. Бирюков> // Системный администратор. - 2011. - № 11. - С. 98-102
. - ISSN 1813-5579ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): Rootkits -- ИТ-безопасность -- ИТ-инфраструктуры -- вирусы (информатика) -- корпоративные сети -- сетевые атаки -- системы ИТ-безопасности Аннотация: Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. О том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Прямая ссылка Найти похожие
|
>14.
|
Денисов, Ю. Исследуем безопасность IPv6 / Ю. Денисов> // Системный администратор. - 2011. - № 11. - С. 58-60
. - ISSN 1813-5579ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): VPN-соединения -- Интернет -- локальные сети -- протокол IPv6 -- сетевые атаки -- сети (информатика) -- хосты Аннотация: Рассматриваются основные моменты в части безопасности, на которые следует обратить внимание при наличии в сети хостов с поддержкой протокола IPv6, а также при переходе на протокол IPv6 в локальной сети.
Прямая ссылка Найти похожие
|
>15.
|
Бирюков, А. Защищенная сеть. Принципы управления ИТ-безопасностью / А. Бирюков> // Системный администратор. - 2011. - № 11. - С. 98-102
. - ISSN 1813-5579ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): Rootkits -- ИТ-безопасность -- ИТ-инфраструктуры -- вирусы (информатика) -- корпоративные сети -- сетевые атаки -- системы ИТ-безопасности Аннотация: Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. О том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Прямая ссылка Найти похожие
|
>16.
|
О хакерских атаках на электронные ресурсы Японии> // Зарубежное военное обозрение. - 2011. - № 10. - С. 106. - (Кибервойны) )
. - ISSN 0134-921XББК 32.973.202 Рубрики: Вычислительная техника Интернет--Япония Кл.слова (ненормированные): информационная безопасность -- информационные войны -- кибервойны -- международные хакерские сети -- оборонная промышленность -- сетевые атаки -- хакерские атаки -- японская оборонная промышленность Аннотация: О хакерских атаках на ресурсы и заражении вирусами серверов японских промышленных корпораций, связанных с оборонным производством.
Прямая ссылка Найти похожие
|
>17.
|
Денисов, Ю. Исследуем безопасность Wi-Fi. Практика обхода механизмов защиты / Ю. Денисов> // Системный администратор. - 2012. - № 9. - С. 70-72
. - ISSN 1813-5579ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): MITM -- WEP -- Wi-Fi -- безопасность Wi-Fi -- защита беспроводных сетей -- корпоративные сети -- сетевые атаки Аннотация: О базовых механизмах санкционированного доступа и перехвата данных, которые присутствуют в протоколе Wi-Fi. Необходимо иметь представление о методах взлома Wi-Fi, чтобы знать, что от них ожидать и как защититься.
Прямая ссылка Найти похожие
|
>18.
|
Шапиро, Л. Аутентификация и одноразовые пароли. Теоретические основы. Ч. 1 / Л. Шапиро> // Системный администратор. - 2012. - № 9. - С. 88-91
. - ISSN 1813-5579ББК 32.973-018.2 Рубрики: Вычислительная техника Человеко-машинное взаимодействие в целом Кл.слова (ненормированные): ОТР - технологии -- безопасная аутентификация -- безопасность сети -- криптографические алгоритмы -- одноразовые пароли -- пароли -- сетевые атаки Аннотация: Безопасность сети - важнейшая задача, стоящая перед ИТ. Решение формируется из многих составляющих, одна из них - безопасная аутентификация. ОТР - технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей.
Прямая ссылка Найти похожие
|
>19.
|
Денисов, Ю. Атаки типа МАС flooing. Насколько они страшны? / Ю. Денисов> // Системный администратор. - 2013. - № 1/2. - С. 66-67
. - ISSN 1813-5579ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Content Adressable Memory -- МАС flooing -- свитчи -- сетевые атаки -- хосты Аннотация: Атака под названием "МАС flooing" потенциально может привести к тому, что злоумышленник получит возможность прослушать трафик соседних хостов, находящихся с ним в одном Ethernet-сегменте.
Прямая ссылка Найти похожие
|
>20.
|
Евдокимов, Д. А. Безопасность мобильного банка: защита от "краж по воздуху" / Д. А. Евдокимов> // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. - (Практика) (Организация и управление) )
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система--Россия Кл.слова (ненормированные): Android -- MitM -- SSL -- iOS-приложения -- банки -- безопасность мобильного банкинга -- исследования -- мобильные операционные системы -- мобильный банкинг -- сетевые атаки Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.
Доп.точки доступа: Исследовательский центр Digital Security; Digital Security, исследовательский центр Прямая ссылка Найти похожие
|
|
|