Безопасность.

Коммерческие требования 4.1.
Удаленный доступ 4.2.
Коммутируемое соединение 4.3.
Telnet/X Windows 4.4.
Переносные компьютеры 4.5.
Электронная почта 4.6.
Публикация информации 4.7.
Исследования 4.8.
Электронная коммерция 4.9.
Электронный обмен данными 4.10.
Информационные транзакции 4.11.
Финансовые транзакции 4.12.
Постоянная доступность для взаимодействия 4.13.
Легкость использования 4.14.
Единовременная регистрация 4.15.
Разработка пользовательского интерфейса 5.
Примеры областей, для которых нужны политики 5.1.
Идентификация и аутентификация 5.2.
Контроль за импортом программ 5.3.
Шифрование 5.4.
Архитектура системы 5.5.
Улаживание происшествий с безопасностью 5.6.
Организационные меры 5.7.
Обучение пользователей 6.
Политика безопасности брандмауэров 6.1.
Основы и цель 6.2.
Аутентификация 6.3.
Анализ возможностей маршрутизации и прокси-серверов 6.4.
Типы брандмауэров 6.5.
Архитектуры брандмауэра 6.6.
Интранет 6.7.
Администрирование брандмауэра 6.8.
Доверительные взаимосвязи в сети 6.9.
Виртуальные частные сети (VPN) 6.10.
Отображение имен в адреса с помощью DNS 6.11.
Целостность системы 6.12.
Документация 6.13.
Физическая безопасность брандмауэра 6.14.
Действия при попытках нарушения безопасности 6.15.
Восстановление сервисов 6.16.
Усовершенствование брандмауэра 6.17.
Пересмотр политики безопасности для брандмауэра 6.18.
Системные журналы (сообщения о событиях и итоговые отчеты) 6.19.
Примеры политик 6.20.
Примеры специфических политик для отдельных сервисов 6.21.
Начальник отдела 6.22.
Сотрудник отдела автоматизации 7.
Всемирная паутина - World Wide Web (WWW) 7.1.
Поиск информации в Интернете с помощью браузера 7.2.
Примеры политик для поиска информации 7.3.
Веб-сервера Купить на Публиканте![ml_getter not defined] [ml_getter not defined]Нам интересно ваше мнение о этой книге: [ml_getter not defined]Шедевр 0 (0.0%)Отлично 0 (0.0%)Хорошо 0 (0.0%)Средне 0 (0.0%)Плохо 0 (0.0%)Не читал 0 (0.0%)

 

Страницы