Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 5:
 • Страницы: 1 2 3 4 [5] далее >
Аппаратные брандмауэры. Часть 1. • 24.01.2006 Аппаратные брандмауэры. Часть 1.
Оптимальные брандмауэры для малых и средних предприятий с невысокими требованиями к безопасности
• Автор: Т. Шиндер, Д. Шиндер <
Надежность воздушных границ • 19.12.2005 Надежность воздушных границ
Компьютерные сети всегда имели риск быть использованными злоумышленниками. С приходом беспроводных технологий эта опасность только возрастает — такие коммуникации не только чувствительны к традиционным атакам по протоколу TCP/IP, но и могут быть скомпрометированы специфичными для стандарта 802.11 методами.
• Автор: Николай Ткаченко <
Техника безопасности в беспроводном мире • 28.09.2005 Техника безопасности в беспроводном мире
Сети Wi-Fi — это, конечно, здорово, но не всегда надежно. Вот несколько соображений о том, зачем и как можно повысить безопасность беспроводной сети.
• Автор: Елена Полонская <
5 мифов о безопасности • 07.08.2005 5 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.
<
Обознался MAC-адресом! • 07.06.2005 Обознался MAC-адресом!
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства.
• Автор: Николай Ткаченко <
Пограничный пост • 05.06.2005 Пограничный пост
Когда ответственный за информационные технологии после недавней атаки «червя» или появления «дыры» в системе безопасности требует повышения уровня защищенности, в разговоре неизбежно возникает тема предотвращения. С самого начала сеть можно спланировать таким образом, что атаки или неосторожность пользователей не повлекут за собой какого-то ущерба. Важную роль при этом играют интеллектуальные пограничные коммутаторы.
• Автор: Штефен Роммель <
Аутентификация пользователей • 01.06.2005 Аутентификация пользователей
В обычной жизни мы узнаем друг друга в лицо. Если знакомы. Если не знакомы — по паспорту или аналогичному документу с фотографией. «Опознать» же человека, сидящего за компьютером по ту сторону Сети, несколько сложнее — это требует достаточно специфичных методов.
• Автор: С. Панасенко <
Методы тестирования брандмауэров • 04.03.2005 Методы тестирования брандмауэров
Описание работы сетевых сканеров и тестов проницаемости для исследования сетевой безопасности.
• Автор: А. Красоткин <
Закрытый код с хорошим набором правил • 01.03.2005 Закрытый код с хорошим набором правил
В серии тестов, посвященной сетевым системам обнаружения вторжений, исследовались продукты от Network Associates, Internet Security Systems, Symantec и Netscreen. От Snort и ее разновидностей они отличаются прежде всего правилами.
• Автор: Р. Клозе <
Ловушки из прошлого • 01.03.2005 Ловушки из прошлого
Следствием высокой сложности разработки программ стали уверенность в неизбежности ошибок и, как следствие, снисходительное к ним отношение. Фольклор десятилетиями пополнялся историями, которые свидетельствовали о чрезвычайной "сырости" технологий. Однако, романтики безбумажной экономики упорно перекладывали на виртуальные мозги все больше проблем, подшучивая по случаю над незрелостью технологий.
• Автор: Александр Захарченко <
 • Страницы: 1 2 3 4 [5] далее >

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.