Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 9:
 • << назад 5 6 7 8 [9] 10 11 12 13 далее >>
Patch-n-Pray — латая, молитесь • 10.12.2003 Patch-n-Pray — латая, молитесь
Система заплат в Windows больше не работает. Обнаружено очень много уязвимых мест, а, следовательно, нужно быстро установить слишком большое сочетание заплат. Рассмотрение проблемы на примере эпидемии червя Slammer.
• Автор: С. Беринато <
Корреляция на службе безопасности • 26.11.2003 Корреляция на службе безопасности
Системы обнаружения атак мертвы? Просто вы не умеете их готовить.
• Автор: А. Лукацкий <
Держи компьютер на замке • 17.11.2003 Держи компьютер на замке
В этой работе мы рассмотрим особенности настройки компьютеров и программы, позволяющие разграничивать доступ к ресурсам компьютера и блокировать возможность изменения параметров системы.
• Автор: Владимир ВОЛОДИН, Инна ВОЛОДИНА <
Обнаружение вторжений: краткая история и обзор • 06.11.2003 Обнаружение вторжений: краткая история и обзор
Даже по мере того, как защита сетей становится все надежнее, обнаружение вторжений всегда останется неотъемлемой частью любой серьезной системы безопасности.
• Автор: Р. Кеммерер <
Patch-n-Pray — латая, молитесь • 04.11.2003 Patch-n-Pray — латая, молитесь
Система заплат в Windows больше не работает. Обнаружено очень много уязвимых мест, а, следовательно, нужно быстро установить слишком большое сочетание заплат. Рассмотрение проблемы на примере эпидемии червя Slammer.
• Автор: С. Беринато <
Взлом протектора 1Way или как не надо писать защиты • 04.11.2003 Взлом протектора 1Way или как не надо писать защиты
Взлом протектора 1Way или как не надо писать защиты. В статье показывается, как можно обойти 1Way защиту для shareware программ. Статья может быть полезна, как защитописателям, так и защитокопателям.
• Автор: Corbio <
Руководство для начинающих: защита от программ-шпионов • 03.11.2003 Руководство для начинающих: защита от программ-шпионов
В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты и т.д… Появляется все больше программ, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Как же с ними бороться ?
• Автор: www.stolica.ru <
Развертывание системы обнаружения вторжений • 29.10.2003 Развертывание системы обнаружения вторжений
Развертывание IDS должно вписываться в общую стратегию информационной безопасности компании. Нет смысла тратить деньги и время на развертывание IDS, если непонятно, для чего это делается.
• Автор: П. Покровский <
В золотой клетке Trusted Computing • 28.10.2003 В золотой клетке Trusted Computing
Microsoft Palladium и системные платы TCPA призваны обеспечить безопасность системы и приложений посредством криптографического аппаратного обеспечения. Но что получается на самом деле? Угроза тотального контроля производителей за пользователями и конкурентами реальна, как никогда.
• Автор: Р. Вобст <
Техническая защита электронных документов в компьютерных системах • 18.10.2003 Техническая защита электронных документов в компьютерных системах
До последнего времени проблематика технической защиты исчерпывалась защитой компьютеров от НСД, разграничением доступа к данным, сетевой защитой. Причем ни на одном из этих этапов не рассматривался вопрос о том, что именно мы защищаем. Если завод производит чайники, возможным объектом преступных посягательств они и будут. Компьютерные системы не производят информацию. Что тогда следует защищать?
• Автор: Конявский В. А. <
 • << назад 5 6 7 8 [9] 10 11 12 13 далее >>

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.