Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита от хакеров<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Прохоров, Прохоров Александр.

    Рынок ИТ-безопасности растет по мере роста ИТ-атак [Текст] / А.Прохоров, Н.Прохоров // КомпьютерПресс. - 2004. - N 1. - С. . 32-37. - s, 2004, , rus. - НТБ СГТУ. - N 1. - С. 32-37. - calc04_000_001_032_1, 1, 32-37
УДК
ББК 32.97
Рубрики: Вычислительная техника--Компьютерные сети, 2003 г.
Кл.слова (ненормированные):
компьютерные вирусы -- компьютерные сети -- информационная безопасность -- защита от вирусов -- защита от хакеров -- вирусы -- антивирусные программы -- антивирусы -- хакерство -- спам
Аннотация: Постоянная угроза вирусных и хакерских атак, рост спама стимулируют рост рынка ИТ-безопасности. В статье рассказывается о некоторых тенденциях этого, которые проявляются наиболее активно, а также дается "вирусологический" анализ 2003 года специалистами "Лаборатории Касперского".


Доп.точки доступа:
Прохоров, Прохоров Николай
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шобанов, Шобанов Алексей.

    Новый security по имени LaGrande [Текст] / А.Шобанов // КомпьютерПресс. - 2004. - N 1. - С. . 164-167. - s, 2004, , rus. - НТБ СГТУ. - N 1. - С. 164-167. - calc04_000_001_164_1, 1, 164-167
УДК
ББК 32.97
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г.
Кл.слова (ненормированные):
безопасность информационных систем -- системы безопасности -- защита от хакеров -- локальные сети -- LaGrande (технология безопасности)
Аннотация: Это новая технология компьютерной безопасности от Intel. Рассказывается о сущности этой технологии и о ее революционном характере.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Пахомов, Сергей.
    Проблемы сетевой безопасности [Текст] / Сергей Пахомов // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность
Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Елманова, Наталия.
    Не совсем обычные книги об информационной безопасности [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 4. - С. . 94. - RUMARS-calc04_000_004_0094_1. - Рец. на кн.: Ховард М., Лебланк Д. Защищенный код.- М.: Русская редакция, 2003; Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.- С-Пб.: Питер, 2003; Скляров Д. Искусство защиты и взлома информации.- М.: BHV, 2003
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2003 г.
Кл.слова (ненормированные):
защита от хакеров -- защита информации -- криптография -- безопасность информации -- информационная безопасность -- рецензии
Аннотация: Эти издания автор статьи считает самыми интересными и заслуживающими внимания.


Доп.точки доступа:
Ховард, Майкл \м.\; Лебланк, Дэвид \д.\; Шнайер, Брюс \б.\; Скляров, Дмитрий \д.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Дорофеев, Константин.
    Я знаю, что ты знаешь, что я знаю... [Текст] / Константин Дорофеев // Мир ПК. - 2004. - N 9. - С. . 76-78. - RUMARS-mir_04_000_009_0076_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- кейлоггеры (тип программ) -- защита данных -- защита от хакеров -- хакерство
Аннотация: О программах-шпионах, позволяющих проникать на чужой компьютер, и о программах, позволяющих выявить проникших на ваш ПК лазутчиков: т. н. кейлоггерах и антикейлоггерах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ермаков, Сергей Александрович.
    Средства защиты информации в OC Linux [Текст] / С. А. Ермаков // Мир ПК. - 2004. - N 11. - С. . 96-101. - RUMARS-mir_04_000_011_0096_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации
Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Е. Т.
    Отмытый Митник [Текст] / Е. Т. // Мир ПК. - 2005. - N 4. - С. . 82. - 0; Страна Дураков. - ; Поле Чудес. - RUMARS-mir_05_000_004_0082_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
   Россия
    Москва

Кл.слова (ненормированные):
хакеры -- хакинг -- защита информации -- защита от хакеров -- информационная безопасность -- безопасность информации
Аннотация: О визите в Москву Кевина Митника и о его книге "Искусство обмана", изданной на русском языке.


Доп.точки доступа:
Митник, Кевин \к.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Максимов, Влад.

    Защита сети: комплексный подход [Текст] / Влад Максимов // КомпьютерПресс. - 2006. - N 3. - С. . 54-58. - s, 2006, , rus. - RUMARS-calc06_000_003_0054_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 54-58. - calc06_000_003_0054_1, 3, 54-58
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность сетей -- корпоративные сети -- защита от хакеров -- сетевая безопасность
Аннотация: О том, что могут сделать компании для обеспечения безопасности корпоративной сети: система управления политикой безопасности и защиты от несанкционированного доступа, система обнаружения и предотвращения вторжений, система анализа защищенности корпоративной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Прохоров, Александр.

    Windows Vista для домашних пользователей [Текст]. Ч. 2 / Александр Прохоров // КомпьютерПресс. - 2006. - N 11. - С. . 134-138. - s, 2006, , rus. - RUMARS-calc06_000_011_0134_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 11. - С. 134-138. - calc06_000_011_0134_1, 11, 134-138
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
операционные системы -- безопасность работы на компьютере -- защита от вирусов -- защита от хакеров -- защита персональных компьютеров -- Windows Vista
Аннотация: О том, какие функции безопасности предусмотрены в новой версии Windows.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Тернер, Дин.

    Вузы под угрозой [Текст] / Дин Тернер, Е. Т. // Мир ПК. - 2006. - N 10. - С. . 89. - s, 2006, , rus. - RUMARS-mir_06_000_010_0089_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 10. - С. 89. - mir_06_000_010_0089_1, 10, 89
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита от хакеров -- хакеры -- хакерские атаки -- защита сетей -- безопасность сетей -- учебные заведения -- высшие учебные заведения -- ВУЗы
Аннотация: О проблеме хакерских атак на сети учебных заведений.


Доп.точки доступа:
Е. Т.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сысойкина, М.
    Пять приемов против взлома [Текст] / Мария Сысойкина // Мир ПК. - 2007. - N 3. - С. . 78-81. - RUMARS-mir_07_000_003_0078_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- защита программ -- дампы -- дизассемблирование -- защита от хакеров
Аннотация: Как и от чего защищать условно-бесплатные программы.


Найти похожие

12.


    Титов, С. А.
    Безопасность и преступления в сети Интернет [Текст] / С. А. Титов // Информатика и образование. - 2011. - N 1. - С. 62-64 . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
защита информации -- защита от хакеров -- защита персональных данных -- Интернет -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- преподавание информатики -- учащиеся
Аннотация: На уроках информатики следует давать учащимся сведения о компьютерных вирусах, а также о том, как не стать жертвой хакеров и защитить свои персональные данные от несанкционированного использования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Как коллеги и их ИТ-специалисты защищают компьютеры и гаджеты [Текст] / З. Чернушенко, С. Борисов, А. Крац // Главбух. - 2023. - № 11. - С. 101 . - ISSN 1029-4511
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
защита гаджетов -- защита компьютеров -- защита от хакеров -- киберзащита -- кибермошенники -- опыт -- отдельный сегмент корпоративной сети
Аннотация: Бухгалтера и ИТ-специалисты поделились опытом по защите своих компьютеров и гаджетов от кибермошенников.


Доп.точки доступа:
Чернушенко, Зоя \.\; Борисов, Сергей \.\; Крац, Александр \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)