» » » » Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?


Авторские права

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

Здесь можно скачать бесплатно "Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература, издательство КУДИЦ-ОБРАЗ, год 2004. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
Рейтинг:
Название:
IT-безопасность: стоит ли рисковать корпорацией?
Издательство:
КУДИЦ-ОБРАЗ
Год:
2004
ISBN:
0-13-101112-Х, 5-9579-0013-3
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "IT-безопасность: стоит ли рисковать корпорацией?"

Описание и краткое содержание "IT-безопасность: стоит ли рисковать корпорацией?" читать бесплатно онлайн.



Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.






Частная виртуальная сеть


Palisade Systems

www.paiisadesys.com

Устройства защиты сетей


PassLogix

www.passlogix.com

Пароли и генерирование паролей


Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение


PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов


Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция


PostX Corporation

www.postx.com

Защищенная электронная почта


Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Promptus

www.promptus.com

Продукты для проведения шифрования


Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками


Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним


Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования


Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть


Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot


Riptech (приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени


RiskWatch

www.riskwatch.com

Программы оценки рисков


RockSoft

www.rocksoft.com

Целостность данных


RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования


S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом


Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования


SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты


SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети


Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций


Sawydata

www.sawydata.com

Аудит нарушений политик


Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты


Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети


SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций


SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение


Sen/Gate

www.servgate.com

Устройства защиты в Интернете


SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты


SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами


Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета


SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи


SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети


Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть


SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете


SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть


SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений


Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью


Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени


SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг


Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты


SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть


Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки


Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть


Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты


Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью


Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты


T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов[89]


Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем


TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование


Thawte Certification

www.thawte.com

Служба цифровых сертификатов


Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы


TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей


Tivoli Software из IBM

www.tivoli.com

Приложения

Доступ к данным

Электронная коммерция

Обнаружение вторжения/незаконного использования

Защищенная операционная система

Единая регистрация


Top Layer

www.toplayer.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Инструменты сканирования и тестирования

Защита веб-сервера


Trend Micro, Inc.

www.antivirus.com

Консультационные услуги

Защита от вирусов и их обнаружение


Trintech Group

www.trintech.com

Электронная коммерция


Tripwire, Inc.

www.tripwire.com

Оценка целостности файла


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "IT-безопасность: стоит ли рисковать корпорацией?"

Книги похожие на "IT-безопасность: стоит ли рисковать корпорацией?" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Линда Маккарти

Линда Маккарти - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?"

Отзывы читателей о книге "IT-безопасность: стоит ли рисковать корпорацией?", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.