Безопасность

Анализ журналов с помощью LogParser

Оружие для нападения

Защита паролей программным путем

Подготовка и использование аварийного набора

Аналитическая криминалистика

Развертывание и настройка Windows XP SP2

Рис. 3.

Спам: мониторинг электронной почты

Организация безопасного функционирования бизнес-приложений

Информационная оборона

Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой. Защита открытых и критически важных корпоративных систем становится все более ответственной задачей — настолько, что сегодня консультанты по безопасности все чаще рекомендуют вводить сотрудника, отвечающего за информационную безопасность, в состав совета директоров.

Адаптивность как путь к безопасности

Диагностика защищенности корпоративных точек доступа

Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты. Для оценки эффективности таких мер нужно периодически проводить аудит ИТ-инфраструктуры. Однако, каким бы он качественным ни был, сомнения все равно остаются. Что же делать? Как удостовериться в действенности предпринятых мер защиты?

Листинг 1. Пример файла данных LDIF

Знакомство с ADAM

Процессы разработки безопасного программного обеспечения

Рисунок 1. Схема работы подсистемы аудита и взаимодействия между ее компонентами

Не аудитом единым

Рис. 2.

Таблица.

Оперативная безопасность в Internet

ViRush 2024 стал крупнейшей моновендорной конференцией в сфере российского BI

Кейсы в разных отраслях, нетворкинг и первая российская методология внедрения BI