Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


Книги фонда НБ СГЮА - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=UNIX<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.
004
К89


    Кузнецов, Максим Валерьевич.
    Самоучитель PHP 5/6 [Текст] / М. В. Кузнецов, И. В. Симдянов. - 3-е изд., перераб. и доп. - СПб. : БХВ-Петербург, 2011. - 651 с. : ил. - ISBN 978-5-9775-0409-6 : 401.54 р., 334.73 р., 394.68 р.
    Содержание:
ВВЕДЕНИЕ . - С .1
Нововведения PHP 6 . - С .2
Благодарности . - С .2
ГЛАВА 1. ЧТО ПРЕДСТАВЛЯЕТ СОБОЙ РНР? . - С .3
1.1. История РНР . - С .3
1.2. Место и роль РНР в Интернете . - С .5
1.2.1. Серверные технологии . - С .6
UNIX-подобная операционная система . - С .6
Web-сервер . - С .7
Серверный язык . - С .7
Файлы и базы данных . - С .8
Электронная почта . - С .9
1.2.2. Клиентские технологии . - С .9
Web-браузеры, HTML . - С .10
Каскадные таблицы стилей CSS и XML . - С .10
Flash-ролики . - С .11
FTP-клиенты . - С .11
Удаленный доступ к серверу. Протокол SSH . - С .12
ГЛАВА 2. БЫСТРЫЙ СТАРТ . - С .13
2.1. Скрипты . - С .13
2.2. Начальные и конечные теги . - С .16
2.3. Использование точки с запятой . - С .18
2.4. Составные выражения. Фигурные скобки . - С .19
2.5. Комментарии . - С .21
ГЛАВА 3. ПЕРЕМЕННЫЕ И ТИПЫ ДАННЫХ . - С .23
3.1. Объявление переменной. Оператор = . - С .23
3.2. Типы данных . - С .24
3.3. Целые числа . - С .25
3.4. Вещественные числа . - С .27
3.5. Строки . - С .28
3.6. Кавычки . - С .28
3.7. Оператор <<< . - С .32
3.8. Обращение к неинициализированной переменной. Замечания (Notice) . - С .32
3.9. Специальный тип NULL . - С .34
3.10. Логический тип . - С .35
3.11. Уничтожение переменной. Конструкция unset() . - С .36
3.12. Проверка существования переменной. Конструкции isset() и empty() . - С .36
3.13. Определение типа переменной . - С .38
3.14. Неявное приведение типов . - С .44
3.15. Явное приведение типов . - С .46
3.16. Динамические переменные . - С .51
ГЛАВА 4. КОНСТАНТЫ . - С .53
4.1. Объявление константы. Функция defme() . - С .53
4.2. Функции для работы с константами . - С .57
4.3. Динамически константы. Функция constant() . - С .58
4.4. Проверка существования константы . - С .59
4.5. Предопределенные константы . - С .60
ГЛАВА 5. ОПЕРАТОРЫ И КОНСТРУКЦИИ ЯЗЫКА . - С .63
5.1. Объединение строк. Оператор "точка" . - С .63
5.2. Конструкция echo. Оператор "запятая" . - С .64
5.3. Арифметические операторы . - С .65
5.4. Поразрядные операторы . - С .70
5.5. Операторы сравнения . - С .75
5.6. Условный оператор if . - С .79
5.7. Логические операторы . - С .81
5.8. Условный оператор x? у:z . - С .89
5.9. Переключатель switch . - С .90
5.10. Цикл while . - С .95
5.11. Цикл do…while . - С .101
5.12. Цикл for . - С .102
5.13. Включение файлов . - С .107
5.14. Подавление вывода ошибок. Оператор @ . - С .113
5.15. Приоритет выполнения операторов . - С .114
ГЛАВА 6. МАССИВЫ . - С .117
6.1. Создание массива . - С .117
6.2. Ассоциативные и индексные массивы . - С .124
6.3. Многомерные массивы . - С .129
6.4. Интерполяция элементов массива в строки . - С .130
6.5. Конструкция list() . - С .131
6.6. Обход массива . - С .134
6.7. Цикл foreach . - С .138
6.8. Проверка существования элементов массива . - С .140
6.9. Количество элементов в массиве . - С .144
6.10. Сумма элементов массива . - С .146
6.11. Случайные элементы массива . - С .147
6.12. Сортировка массивов . - С .149
6.13. Суперглобальные массивы. Массив $_SERVER . - С .159
6.13.1. Элемент $_SERVER['DOCUMENT_ROOT'] . - С .159
6.13.2. Элемент $_SERVER['HTTP_REFERER'] . - С .160
6.13.3. Элемент $_SERVER['HTTP_USER_AGENT'] . - С .161
6.13.4. Элемент $_SERVER['REMOTE_ADDR'] . - С .161
6.13.5. Элемент $_SERVER['SCRIPT_FILENAME'] . - С .162
6.13.6. Элемент $_SERVER['SERVER_NAME'] . - С .162
6.13.7. Элемент $_SERVER['QUERY_STRING'] . - С .163
6.13.8. Элемент $_SERVER['PHP_SELF'] . - С .164
ГЛАВА 7. ФУНКЦИИ . - С .165
7.1. Объявление и вызов функции . - С .165
7.2. Параметры функции . - С .168
7.3. Передача параметров по значению и ссылке . - С .169
7.4. Необязательные параметры . - С .170
7.5. Переменное количество параметров . - С .172
7.6. Глобальные переменные . - С .174
7.7. Статические переменные . - С .175
7.8. Возврат массива функцией . - С .176
7.9. Рекурсивные функции . - С .177
7.10. Вложенные функции . - С .179
7.11. Динамическое имя функции . - С .179
7.12. Анонимные функции . - С .180
7.13. Проверка существования функции . - С .182
7.14. Неявное выполнение функций. Оператор declare() . - С .188
7.15. Вспомогательные функции . - С .193
ГЛАВА 8. ВЗАИМОДЕЙСТВИЕ РНР С HTML . - С .197
8.1. Передача параметров методом GET . - С .197
8.2. HTML-форма и ее обработчик . - С .202
8.3. Текстовое поле . - С .207
8.4. Поле для приема пароля . - С .208
8.5. Текстовая область . - С .209
8.6. Скрытое поле . - С .210
8.7. Флажок . - С .211
8.8. Список . - С .213
8.9. Переключатель . - С .215
8.10. Загрузка файла на сервер . - С .217
ГЛАВА 9. СТРОКОВЫЕ ФУНКЦИИ . - С .221
9.1. Функции для работы с символами . - С .221
9.2. Поиск в строке . - С .225
9.3. Замена в тексте . - С .231
9.4. Преобразование регистра . - С .237
9.5. Работа с HTML-кодом . - С .238
9.6. Экранирование . - С .247
9.7. Форматный вывод . - С .250
9.8. Преобразование кодировок . - С .256
9.9. Сравнение строк . - С .259
9.10. Хранение данных . - С .265
9.11. Работа с путями к файлам и каталогами . - С .269
9.12. Объединение и разбиение строк . - С .271
ГЛАВА 10. РЕГУЛЯРНЫЕ ВЫРАЖЕНИЯ . - С .283
10.1. Как изучать регулярные выражения? . - С .283
10.2. Синтаксис регулярных выражений . - С .284
10.3. Функции для работы с регулярными выражениями . - С .288
10.4. Функции preg_match() . - С .289
10.5. Функция preg_match_all() . - С .294
10.6. Функция preg_replace() . - С .297
10.7. Функция preg_replace_callback() . - С .302
10.8. Функция preg_split() . - С .304
10.9. Функция preg_quote() . - С .306
ГЛАВА 11. ДАТА И ВРЕМЯ . - С .309
11.1. Формирование даты и времени . - С .309
11.2. Географическая привязка . - С .316
11.3. Форматирование даты и времени . - С .322
ГЛАВА 12. МАТЕМАТИЧЕСКИЕ ФУНКЦИИ . - С .337
12.1. Предопределенные константы . - С .337
12.2. Поиск максимума и минимума . - С .338
12.3. Генерация случайных чисел . - С .340
12.4. Преобразование значений между различными системами счисления . - С .342
12.5. Округление чисел . - С .346
12.6. Логарифмические и степенные функции . - С .349
12.7. Тригонометрические функции . - С .353
12.8. Информационные функции . - С .355
ГЛАВА 13. ФАЙЛЫ И КАТАЛОГИ . - С .363
13.1. Создание файлов . - С .363
13.2. Манипулирование файлами . - С .370
13.3. Чтение и запись файлов . - С .373
13.3.1. Чтение файлов . - С .376
13.3.2. Запись файлов . - С .383
13.3.3. Обязательно ли закрывать файлы? . - С .387
13.3.4. Дозапись файлов . - С .389
13.3.5. Блокировка файлов . - С .390
13.3.6. Прямое манипулирование файловым указателем . - С .395
13.4. Права доступа . - С .399
13.5. Каталоги . - С .403
ГЛАВА 14. HTTP-ЗАГОЛОВКИ . - С .411
14.1. Функции для управления HTTP-заголовками . - С .412
14.2. Кодировка страницы . - С .414
14.3. HТТР-коды состояния . - С .415
14.4. Список HTTP-заголовков . - С .416
14.5. Подавление кэширования . - С .419
ГЛАВА 15. COOKIE . - С .425
ГЛАВА 16. СЕССИИ . - С .431
ГЛАВА 17. ЭЛЕКТРОННАЯ ПОЧТА . - С .437
17.1. Отправка почтового сообщения . - С .437
17.2. Рассылка писем . - С .439
ГЛАВА 18. ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ ВОЗМОЖНОСТИ PHP . - С .441
18.1. Введение в объектно-ориентированное программирование . - С .441
18.2. Создание класса . - С .443
18.3. Создание объекта . - С .443
18.4. Инкапсуляция. Спецификаторы доступа . - С .445
18.5. Методы класса. Член $this . - С .447
18.6. Специальные методы класса . - С .451
18.7. Функции для работы с методами и классами . - С .452
18.8. Конструктор. Метод_construct() . - С .454
18.9. Параметры конструктора . - С .457
18.10. Деструктор. Метод_destruct() . - С .459
18.11. Автозагрузка классов. Функция_autoload() . - С .460
18.12. Аксессоры. Методы_set() и_get() . - С .461
18.13. Проверка существования члена класса. Метод_isset() . - С .463
18.14. Уничтожение члена класса. Метод_unset() . - С .464
18.15. Динамические методы. Метод_call() . - С .466
18.16. Интерполяция объекта. Метод _toString() . - С .468
18. 17. Наследование . - С .470
18.18. Спецификаторы доступа и наследование . - С .473
18.19. Перегрузка методов . - С .476
18.20. Полиморфизм . - С .478
18.21. Абстрактные классы . - С .480
18.22. Абстрактные методы . - С .481
18.23. Создание интерфейса . - С .483
18.24. Реализация нескольких интерфейсов . - С .485
18.25. Наследование интерфейсов . - С .486
18.26. Статические члены класса . - С .487
18.27. Статические методы класса . - С .490
18.28. Константы класса . - С .491
18.29. Предопределенные константы . - С .493
18.30. Final-методы класса . - С .494
18.31. Final-классы . - С .496
18.32. Клонирование объекта . - С .497
18.33. Управление процессом клонирования. Метод_clone() . - С .498
18.34. Управление сериализацией. Методы_sleep() и_wakeup() . - С .500
18.35. Синтаксис исключений . - С .509
ПЛАВА 19. РАБОТА С СУБД MySQL . - С .513
19.1. Введение в СУБД и SQL . - С .514
19.2. Первичные ключи . - С .517
19.3. Создание и удаление базы данных . - С .519
19.4. Выбор базы данных . - С .521
19.5. Типы данных . - С .523
19.6. Создание и удаление таблиц . - С .529
19.7. Вставка числовых значений в таблицу . - С .536
19.8. Вставка строковых значений в таблицу . - С .538
19.9. Вставка календарных значений . - С .540
19.10. Вставка уникальных значений . - С .543
19.11. Механизм AUTO_JNCREMENT . - С .544
19.12. Многострочный оператор INSERT . - С .544
19.13. Удаление данных . - С .545
19.14. Обновление записей . - С .547
19.15. Выборка данных . - С .549
19.16. Условная выборка . - С .551
19.17. Псевдонимы столбцов . - С .558
19.18. Сортировка записей . - С .558
19.19. Вывод записей в случайном порядке . - С .561
19.20. Ограничение выборки . - С .562
19.21. Вывод уникальных значений . - С .563
19.22. Объединение таблиц . - С .565
ГЛАВА 20. ВЗАИМОДЕЙСТВИЕ MySQL И РНР . - С .569
20.1. Функция mysql_connect() . - С .569
20.2. Функция mysql_close() . - С .571
20.3. Функция mysql_select_db() . - С .572
20.4. Функция mysql_query() . - С .573
20.5. Функция mysql_result() . - С .575
20.6. Функция mysql_fetch_row() . - С .576
20.7. Функция mysql_fetch_assoc() . - С .577
20.8. Функция mysql_fetch_array() . - С .580
20.9. Функция mysql_fetch_object() . - С .582
20.10. Функция mysql_num_rows() . - С .583
ЗАКЛЮЧЕНИЕ . - С .587
Online-поддержка . - С .588
Портал по программированию SoftTime.ru . - С .588
Портал Softtime.org . - С .590
Сайт Softtime.biz . - С .590
ПРИЛОЖЕНИЯ . - С .595
ПРИЛОЖЕНИЕ 1. УСТАНОВКА И НАСТРОЙКА РНР, WEB-СЕРВЕРА APACHE И MySQL-СЕРВЕРА . - С .595
П1.1. Где взять дистрибутивы? . - С .595
П1.1.1. Дистрибутив РНР . - С .596
П1.1.2. Дистрибутив Apache . - С .597
П1.1.3. Дистрибутив MySQL . - С .598
П1.2. Установка Web-сервера Apache под Windows . - С .599
П1.3. Установка Web-сервера Apache под Linux . - С .601
П1.4. Настройка виртуальных хостов . - С .602
П1.5. Настройка кодировки по умолчанию . - С .606
П1.6. Управление запуском и остановкой Web-сервера Apache . - С .607
П1.7. Управление Apache из командной строки . - С .608
П1.8. Установка РНР под Windows . - С .609
П1.8.1. Установка РНР в качестве модуля . - С .609
П1.8.2. Установка РНР как CGI-приложения . - С .610
П1.9. Установка РНР под Linux . - С .612
П1.10. Общая настройка конфигурационного файла php.ini . - С .613
П1.11. Настройка и проверка работоспособности расширений РНР . - С .616
ПРИЛОЖЕНИЕ 2. УСТАНОВКА MySQL . - С .618
П2.1. Установка MySQL под Windows . - С .618
П2.1.1. Процесс установки . - С .618
П2.1.2. Постинсталляционная настройка . - С .624
П2.1.3. Проверка работоспособности MySQL . - С .631
П2.2. Установка MySQL под Linux . - С .634
П2.3. Конфигурационный файл . - С .637
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ . - С .641
УДК
ББК 32.973.26-018.2
Рубрики: Информационные технологии
   Техника

Аннотация: Описаны самые последние версии языка разработки серверных сценариев РНР - 5.3 и 6.0. Рассмотрены основы языка, вопросы объектно-ориентированного программирования на РНР, обработки исключительных ситуаций, взаимодействия с MySQL, регулярные выражения, работа с электронной почтой. Книга содержит множество примеров, взятых из реальной практики разработки динамических Web-сайтов. Третье издание книги, ранее выходившей под названием "Самоучитель РНР 5", существенно переработано, дополнено и будет интересно не только программистам, впервые знакомящимся с языком, но и читателям предыдущих изданий книги и профессионалам.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Симдянов, Игорь Вячеславович
Экземпляры всего: 15
ч/з1 (1), ч/з6 (1), н/а (13)
Свободны: ч/з1 (1), ч/з6 (1), н/а (13)
Найти похожие

2.
004
Ш22


    Шаньгин, Владимир Федорович.
    Комплексная защита информации в корпоративных системах [Текст] : учебное пособие / В. Ф. Шаньгин. - М. : Форум : Инфра-М, 2012. - 591 с. - (Высшее образование). - ISBN 978-5-8199-0411-4 (ИД "Форум"). - ISBN 978-5-16-003746-2 (Инфра-М) : 420.00 р.
    Содержание:
Предисловие . - С .3
Список сокращений . - С .7
Введение . - С .12
ЧАСТЬ I. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ ИНФОРМАЦИИ . - С .15
Глава 1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .16
1.1. Основные понятия защиты информации и информационной безопасности . - С .16
1.2. Анализ угроз информационной безопасности . - С .21
Глава 2. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕЙ . - С .35
2.1. Введение в сетевой информационный обмен . - С .35
2.1.1. Использование сети Интернет . - С .35
2.1.2. Модель ISO/OSI и стек протоколов TCP/IP . - С .37
2.2. Анализ угроз сетевой безопасности . - С .44
2.2.1. Проблемы безопасности IP-сетей . - С .45
2.2.2. Угрозы и уязвимости беспроводных сетей . - С .53
2.3. Обеспечение информационной безопасности сетей -м . - С .56
2.3.1. Способы обеспечения информационной безопасности . - С .56
2.3.2. Пути решения проблем защиты информации в сетях . - С .59
Глава 3. ПОЛИТИКА БЕЗОПАСНОСТИ . - С .62
3.1. Основные понятия политики безопасности . - С .63
3.2. Структура политики безопасности организации . - С .69
3.2.1. Базовая политика безопасности . - С .70
3.2.2. Специализированные политики безопасности . - С .70
3.2.3. Процедуры безопасности . - С .73
3.3. Разработка политики безопасности организации . - С .75
ЧАСТЬ II. ТЕХНОЛОГИИ ЗАЩИТЫ КОРПОРАТИВНЫХ ДАННЫХ . - С .85
Глава 4. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ . - С .86
4.1. Основные понятия криптографической защиты информации . - С .86
4.2. Симметричные криптосистемы шифрования . - С .90
4.2.1. Алгоритмы шифрования DES и 3-DES . - С .94
4.2.2.Стандарт шифрования ГОСТ 28147-89 . - С .98
4.2.3.Американский стандарт шифрования AES . - С .102
4.2.4. Основные режимы работы блочного симметричного алгоритма . - С .106
4.2.5. Особенности применения алгоритмов симметричного шифрования . - С .110
4.3. Асимметричные криптосистемы шифрования . - С .111
4.3.1. Алгоритм шифрования RSA . - С .116
4.3.2. Асимметричные криптосистемы на базе эллиптических кривых . - С .120
4.3.3. Алгоритм асимметричного шифрования ECES . - С .122
4.4. Функция хэширования . - С .123
4.5. Электронная цифровая подпись . - С .126
4.5.1. Основные процедуры цифровой подписи . - С .126
4.5.2. Алгоритм цифровой подписи DSA . - С .130
4.5.3. Алгоритм цифровой подписи ECDSA . - С .131
4.5.4. Алгоритм цифровой подписи ГОСТ Р 34.10-94 . - С .131
4.5.5. Отечественный стандарт цифровой подписи ГОСТ Р 34.10-2001 . - С .132
4.6. Управление криптоключами . - С .138
4.6.1. Использование комбинированной криптосистемы . - С .139
4.6.2. Метод распределения ключей Диффи - Хеллмана . - С .142
4.6.3. Протокол вычисления ключа парной связи ЕСКЕР . - С .145
4.7. Инфраструктура управления открытыми ключами PKI . - С .146
4.7.1. Принципы функционирования PKI . - С .147
4.7.2. Логическая структура и компоненты PKI . - С .150
Глава 5. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И УПРАВЛЕНИЕ ДОСТУПОМ . - С .158
5.1. Аутентификация, авторизация и администрирование действий пользователей . - С .158
5.2. Методы аутентификации, использующие пароли . - С .162
5.2.1. Аутентификация на основе многоразовых паролей . - С .163
5.2.2. Аутентификация на основе одноразовых паролей . - С .165
5.3. Строгая аутентификация . - С .166
5.3.1. Основные понятия . - С .166
5.3.2. Двухфакторная аутентификация . - С .167
5.3.3. Криптографические протоколы строгой аутентификации . - С .175
5.4. Биометрическая аутентификация пользователя . - С .183
5.5. Управление доступом по схеме однократного входа с авторизацией Single Sign-On . - С .188
5.5.1. Простая система однократного входа Single Sign-On . - С .190
5.5.2. Системы однократного входа Web SSO . - С .192
5.5.3. SSO-продукты уровня предприятия . - С .194
5.6. Управление идентификацией и доступом . - С .196
Глава 6. ЗАЩИТА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА . - С .200
6.1. Концепция электронного документооборота . - С .200
6.2. Особенности защиты электронного документооборота . - С .205
6.3. Защита баз данных . - С .211
6.3.1. Основные типы угроз . - С .212
6.3.2. Методы и средства защиты СУБД . - С .213
6.3.3. Средства защиты СУБД Microsoft Access . - С .221
6.3.4. Средства защиты СУБД Oracle . - С .222
6.3.5. Защищенный доступ к базам данных . - С .225
6.4. Защита корпоративного почтового документооборота . - С .227
6.4.1. Защита каналов сетевого взаимодействия: я почтовых клиентов и серверов . - С .228
6.4.2. Обеспечение конфиденциальности и целостности электронных документов . - С .229
6.4.3. Обеспечение работоспособности почтовых серверов . - С .231
6.4.4. Обеспечение антивирусной защиты почтовой системы . - С .232
6.4.5. Защита от утечки конфиденциальной информации . - С .232
6.4.6. Комплексный подход к защите корпоративной почтовой системы . - С .233
6.5. Защита системы электронного документооборота DIRECTUM . - С .234
6.5.1. Функциональность системы DIRECTUM . - С .235
6.5.2. Архитектура системы DIRECTUM . - С .237
6.5.3. Управление электронными документами в системе DIRECTUM . - С .241
ЧАСТЬ III. КОМПЛЕКСНАЯ ЗАЩИТА КОРПОРАТИВНЫХ ИС . - С .249
Глава 7. Принципы комплексной защиты корпоративной информации . - С .250
7.1. Архитектура корпоративной информационной системы . - С .250
7.2. Структура системы защиты информации в корпоративной информационной системе . - С .254
7.3. Комплексный подход к обеспечению информационной безопасности КИС . - С .257
7.4. Подсистемы информационной безопасности КИС . - С .260
Глава 8. БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ . - С .270
8.1. Проблемы обеспечения безопасности ОС . - С .270
8.1.1. Угрозы безопасности операционной системы . - С .270
8.1.2. Понятие защищенной операционной системы . - С .272
8.2. Архитектура подсистемы защиты операционной системы . - С .276
8.2.1. Основные функции подсистемы защиты операционной системы . - С .276
8.2.2. Идентификация, аутентификация и авторизация субъектов доступа . - С .277
8.2.3. Разграничение доступа к объектам операционной системы . - С .278
8.2.4. Аудит . - С .286
8.3. Обеспечение безопасности ОС UNIX . - С .288
8.3.1. Основные положения . - С .288
8.3.2. Парольная защита . - С .291
8.3.3.Защита файловой системы . - С .293
8.3.4. Средства аудита . - С .299
8.3.5. Безопасность системы UNIX при работе в сети . - С .302
8.4. Безопасность ОС Windows Vista . - С .303
8.4.1. Средства защиты общего характера . - С .304
8.4.2. Защита от вредоносных программ . - С .308
8.4.3. Защита данных от утечек и компрометации . - С .312
8.4.4. Безопасность Internet Explorer 7 . - С .314
8.4.5. Обеспечение безопасности работы в корпоративных сетях . - С .320
Глава 9. ПРОТОКОЛЫ ЗАЩИЩЕННЫХ КАНАЛОВ . - С .325
9.1. Защита на канальном уровне - протоколы РРТР, L2F и L2TP . - С .325
9.1.1. Протокол РРТР . - С .326
9.1.2. Протоколы L2F и L2TP . - С .329
9.2. Защита на сетевом уровне - протокол IPSec . - С .335
9.2.1. Архитектура средств безопасности IPSec . - С .336
9.2.2. Защита передаваемых данных с помощью протоколов АН и ESP . - С .341
9.2.3. Протокол управления криптоключами IKE . - С .351
9.2.4. Особенности реализации средств IPSec . - С .356
9.3. Защита на сеансовом уровне - протоколы SSL/TLS и SOCKS . - С .359
9.3.1. Протоколы SSL/TLS . - С .360
9.3.2. Протокол SOCKS . - С .364
9.4. Защита беспроводных сетей . - С .368
Глава 10. МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ . - С .373
10.1. Функции межсетевых экранов . - С .373
10.1.1. Фильтрация трафика . - С .374
10.1.2. Выполнение функций посредничества . - С .376
10.1.3. Дополнительные возможности МЭ . - С .378
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели OSI . - С .382
10.2.1. Экранирующий маршрутизатор . - С .383
10.2.2. Шлюз сеансового уровня . - С .384
10.2.3. Прикладной шлюз . - С .386
10.2.4. Шлюз экспертного уровня . - С .389
10.2.5. Варианты исполнения межсетевых экранов . - С .390
10.3. Схемы сетевой защиты на базе межсетевых экранов . - С .392
10.3.1. Формирование политики межсетевого взаимодействия . - С .392
10.3.2. Основные схемы подключения межсетевых экранов . - С .395
10.3.3. Персональные и распределенные сетевые экраны . - С .400
10.3.4. Примеры современных межсетевых экранов . - С .402
10.3.5. Тенденции развития межсетевых экранов . - С .404
Глава 11. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ СЕТИ VPN . - С .407
11.1. Концепция построения виртуальных защищенных сетей VPN . - С .407
11.1.1. Основные понятия и функции сети VPN . - С .408
11.1.2. Варианты построения виртуальных защищенных Ht каналов . - С .413
11.1.3. Средства обеспечения безопасности VPN . - С .416
11.2. VPN-решения для построения защищенных сетей . - С .420
11.2.1. Классификация сетей VPN . - С .421
11.2.2. Основные варианты архитектуры VPN . - С .426
11.2.3. Основные виды технической реализации VPN . - С .430
11.3. Современные отечественные VPN-продукты . - С .433
11.3.1. Семейство VPN-продуктов компании «С-Терра СиЭсПи» . - С .434
Глава 12. ЗАЩИТА УДАЛЕННОГО ДОСТУПА . - С .441
12.1. Особенности удаленного доступа . - С .441
12.1.1. Методы управления удаленным доступом . - С .443
12.1.2. Функционирование системы управления доступом . - С .445
12.2. Организация защищенного удаленного доступа . - С .448
12.2.1. Средства и протоколы аутентификации удаленных пользователей . - С .450
12.2.2. Централизованный контроль удаленного доступа . - С .464
12.3. Протокол Kerberos . - С .469
Глава 13. ОБНАРУЖЕНИЕ И ПРЕДОТВРАЩЕНИЕ ВТОРЖЕНИЙ . - С .479
13.1. Основные понятия . - С .479
13.2. Обнаружение вторжений системой IPS . - С .482
13.3. Предотвращение вторжений в КИС . - С .484
Глава 14. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ ИСПАМА . - С .492
14.1. Классификация вредоносных программ . - С .492
14.2. Основы работы антивирусных программ . - С .497
14.2.1. Сигнатурный анализ . - С .497
14.2.2. Проактивные методы обнаружения . - С .499
14.2.3. Дополнительные модули . - С .502
14.2.4. Режимы работы антивирусов . - С .504
14.2.5. Антивирусные комплексы . - С .506
14.2.6. Дополнительные средства защиты . - С .507
14.3. Защита корпоративной сети от воздействия вредоносных программ и вирусов . - С .510
14.3.1. Подсистема защиты корпоративной информации от вредоносных программ и вирусов . - С .511
14.3.2. Серия продуктов «Kaspersky Open Space Security» для защиты корпоративных сетей от современных интернет-угроз . - С .512
Часть IV. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ . - С .515
Глава 15. УПРАВЛЕНИЕ СРЕДСТВАМИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .516
15.1. Задачи управления информационной безопасностью . - С .516
15.2. Архитектура управления информационной безопасностью КИС . - С .522
15.2.1. Концепция глобального управления безопасностью GSM . - С .523
15.2.2. Глобальная и локальные политики безопасности . - С .524
15.3. Функционирование системы управления информационной безопасностью КИС . - С .527
15.3.1. Назначение основных средств защиты . - С .527
15.3.2. Защита ресурсов . - С .529
15.3.3. Управление средствами защиты . - С .530
15.4. Аудит и мониторинг безопасности КИС . - С .532
15.4.1. Аудит безопасности информационной системы . - С .532
15.4.2. Мониторинг безопасности системы . - С .536
15.5. Обзор современных систем управления безопасностью . - С .538
15.5.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА» . - С .538
15.5.2 Программные средства компании Cisco для управления безопасностью сетей . - С .540
15.5.2.Продукты компании IBM для управления средствами безопасности . - С .543
Глава 16. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ . - С .549
16.1. Роль стандартов информационной безопасности . - С .549
16.2. Международные стандарты информационной безопасности . - С .551
16.2.1. Стандарты ISO/IEC 17799:2002 (BS 7799:2000) . - С .551
16.2.2. Германский стандарт BSI . - С .553
16.2.3. Международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий» . - С .553
16.2.4. Стандарты для беспроводных сетей . - С .556
16.2.5. Стандарты информационной безопасности для Интернета . - С .559
16.3. Отечественные стандарты безопасности информационных технологий . - С .563
Литература . - С .568
Предметный указатель . - С .574
УДК
ББК 32.973я73
Рубрики: Информационные технологии
   Техника--Вычислительная техника

   Управление предприятиями--Делопроизводство--Организация управления

Аннотация: Книга посвящена методам и средствам комплексной защиты информации и корпоративных системах. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в корпоративных системах. Обсуждаются базовые понятия и принципы политики безопасности. Описываются криптографические методы и алгоритмы зашиты корпоративной информации. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных системах. Анализируются методы защиты электронного документооборота. Обосновывается комплексный подход к обеспечению информационной безопасности корпоративных систем. Рассматриваются средства обеспечения безопасности операционных систем UNIX и Windows Vista. Обсуждаются методы и средства формирования виртуальных защищенных каналов и сетей. Описываются функции межсетевых экранов. Рассматриваются методы предотвращения вторжений в корпоративные информационные системы. Обсуждаются методы и средства защиты от вредоносных программ. Рассматриваются методы управления средствами обеспечения информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника», а также может быть полезна студентам, аспирантам и преподавателям вузов соответствующих специальностей.

Держатели документа:
НБ СГЮА
Экземпляры всего: 1
ч/з1 (1)
Свободны: ч/з1 (1)
Найти похожие

3.
004
Н19


    Назаров, Станислав Викторович.
    Операционные системы [Текст] : практикум / С. В. Назаров, Л. П. Гудыно, А. А. Кириченко. - М. : КНОРУС, 2012. - 371, [1] с. - (Для бакалавров). - ISBN 978-5-406-00886-7 : 460.00 р.
    Содержание:
Предисловие . - С .7
Глава 1. Работа в среде командной оболочки Microsoft PowerShel
1.1. Назначение пакета PowerShell . - С .9
1.2. Начало работ в среде PowerShell . - С .12
1.3. Структура пакета PowerShell и его справочная система . - С .16
1.4. Командлеты . - С .19
1.4.1. Работа с дисками . - С .20
1.4.2. Работа с файловой системой . - С .23
1.4.3. Работа с конфигурацией оболочки . - С .28
1.4.4. Работа с объектами . - С .34
1.5. Функции . - С .39
1.6. Сценарии . - С .44
1.7. Примеры работ в Windows PowerShell . - С .46
Глава 2. Мультипрограммные вычислительные процессы
2.1. Общие сведения о компонентах вычислительного процесса . - С .51
2.2. Просмотр и анализ информации о заданиях, процессах и потоках . - С .56
2.3. Детальное исследование вычислительного процесса . - С .64
2.4. Запись и представление результатов анализа вычислительного процесса . - С .68
2.5. Создание журнала трассировки и оповещений . - С .72
2.6. Многопоточные вычислительные процессы . - С .76
2.6.1. Внутреннее устройство, контекст и стек потока . - С .76
2.6.2. Модель мультипрограммного вычислительного процесса . - С .79
2.6.3. Планирование вычислительного процесса . - С .80
2.7. Управление потоками . - С .84
2.7.1. Создание потоков в приложении . - С .84
2.7.2. Приоритеты потоков . - С .85
2.7.3. Состояния потоков . - С .87
2.7.4. Порядок выполнения потоков . - С .90
2.7.5. Последовательное выполнение потоков . - С .92
2.8. Проблемы многопоточных программ . - С .94
2.8.1. Критические секции . - С .94
2.8.2. Блокировка . - С .97
2.8.3. Монитор . - С .98
2.8.4. Семафоры . - С .101
2.8.5. Взаимоблокировка . - С .103
2.9. Обнаружение взаимоблокировок . - С .107
2.9.1. Неразделяемые ресурсы . - С .107
2.9.2. Разделяемые ресурсы . - С .109
2.10. Синхронизация потоков . - С .112
Задачи . - С .114
Глава 3. Управление памятью
3.1. Общие сведения об использовании памяти . - С .117
3.2. Архитектура памяти в Windows . - С .121
3.3. Исследование виртуальной памяти . - С .127
3.4. Использование виртуальной памяти . - С .129
3.5. Проецируемые в память файлы . - С .131
3.6. Изменение размера файла подкачки . - С .135
3.7. Исследование алгоритмов замены страниц . - С .140
3.8. Трансляция виртуальных адресов . - С .147
3.9. Оптимизация виртуальной памяти . - С .150
Задачи . - С .158
Глава 4. Система ввода-вывода и файловая система
4.1. Драйверы устройств . - С .161
4.2. Диспетчер устройств . - С .166
4.3. Диски и файловая система . - С .175
4.3.1. Дефрагментация жестких дисков и загрузочных файлов . - С .175
4.3.2. Дефрагментация загрузочных файлов . - С .177
4.3.3. Дисковые квоты . - С .182
4.3.4. Исследование алгоритмов дискового планирования . - С .184
4.4. Возможности файловой системы NTFS 5.0 по безопасности и надежности хранения данных на дисковых накопителях . - С .187
4.4.1. Назначение разрешений для файлов . - С .187
4.4.2. Назначение разрешений для папок . - С .190
4.4.3. Передача права владения . - С .193
4.4.4. Точки соединения NTFS . - С .193
4.5. Шифрующая файловая система EFS . - С .198
4.6. Диагностика и мониторинг устройств компьютера . - С .202
4.6.1. Утилита SiSoftware Sandra . - С .202
4.6.2. Утилита CPU-Z . - С .206
Задачи . - С .208
Глава 5. Средства защиты и восстановления операционных систем
5.1. Цифровая подпись драйверов . - С .212
5.2. Защита системных файлов . - С .214
5.3. Проверка системных файлов . - С .215
5.4. Верификация цифровой подписи файлов . - С .217
5.5. Откат драйверов . - С .219
5.6. Безопасный режим загрузки . - С .221
5.7. Точки восстановления системы . - С .222
5.8. Резервное копирование и восстановление . - С .227
5.9. Аварийное восстановление системы . - С .234
5.10. Консоль восстановления . - С .240
5.11. Диск аварийного восстановления . - С .241
5.12. Загрузочная дискета . - С .243
Глава 6. Системный реестр и системные службы
6.1. Назначение и структура реестра . - С .245
6.2. Средства управления реестром . - С .249
6.3. Резервное копирование и восстановление реестра . - С .257
6.3.1. Экспорт файла реестра или его компонентов . - С .257
6.3.2. Импорт файла реестра или его компонентов . - С .257
6.3.3. Альтернативные методы резервного копирования реестра Windows XP . - С .259
6.4. Очистка реестра . - С .260
6.5. Редактирование реестра . - С .263
6.5.1. Удаление недействительных записей из списка установленных программ . - С .263
6.5.2. Ускорение работы системы с памятью . - С .264
6.5.3. Повышение производительности системы . - С .266
6.6. Системные службы . - С .269
Глава 7. Обеспечение безопасности системы
7.1. Защита от вторжений. Брандмауэры . - С .278
7.2. Отключение неиспользуемых служб . - С .290
7.3. Защита от спама . - С .294
7.4. Защита от вредоносных программ и вирусов . - С .298
7.5. Защита конфиденциальной информации . - С .307
7.5.1. Очистка Internet Explorer . - С .307
7.5.2. Интерфейс Windows . - С .314
Глава 8. Сетевые возможности операционных систем
8.1. Диагностика сетевых подключений в Windows XP . - С .320
8.2. Средства диагностики сетевых протоколов в Unix-подобных ОС . - С .329
Глава 9. Виртуализация. Множественные прикладные среды
9.1. Варианты организации множественных прикладных сред . - С .345
9.2. Эмуляторы . - С .346
9.3. Организация системы виртуальных машин под управлением ОС Windows . - С .350
9.3.1. Система виртуальных машин VMware . - С .350
9.3.2. Инсталляция VMware . - С .352
9.3.3. Загрузка VMware . - С .358
9.3.4. Создание виртуальной машины . - С .359
9.3.5. Инсталляция гостевых ОС . - С .363
9.3.6. Работа на виртуальной машине . - С .370
Список литературы . - С .372
УДК
ББК 32.973.26я73
Рубрики: Информационные технологии
Аннотация: Содержит материал, обеспечивающий проведение практических, лабораторных, семинарских занятий и курсовое проектирование по основам построения и функционирования современных операционных систем. Рассмотрены организация пользовательского интерфейса на основе современной командной оболочки PowerShell, мультипрограммные вычислительные процессы, управление памятью и устройствами, файловые системы. Уделено внимание вопросам безопасности, защите и восстановлению операционных систем и их сетевым возможностям, а также средствам виртуализации и организации множественных прикладных сред. Для студентов (бакалавриат) вузов экономического и технического профиля, обучающихся по специальностям: «Бизнес-информатика», «Прикладная информатика в экономике», «Прикладная математика», «Информатика и вычислительная техника», «Вычислительные машины, комплексы, системы и сети», «Математическое обеспечение и администрирование информационных систем» в объеме, определенном Минобрнауки России.

Держатели документа:
НБ СГЮА

Доп.точки доступа:
Гудыно, Лев Петрович; Кириченко, Александр Аполлонович
Экземпляры всего: 5
ч/з1 (1), ч/з6 (1), н/а (3)
Свободны: ч/з1 (1), ч/з6 (1), н/а (3)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)