Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность компьютерных сетей и защита информации


IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

 

Добрый день, дорогие подписчики,

Предлагаем Вашему вниманию очередную подборку актуальных и интересных материалов по информационной безопасности компьютерных сетей – статьи, новости, книжные новинки, учебные курсы.

Курс "Основы безопасности информационных технологий"

Курс посвящен обзору платформ: Java 2 Standard Edition (J2SE), Java Enterprise Edition (J2EE) и Java Security. Рассматриваются базовые технологии, их функциональные назначения, возможности и взаимосвязи. Ближайшая дата проведения: 20.11.2006 

Магическая криптография или практическая магия?

Рецензия на книгу Фергюсон Н., Шнаер Б.. Практическая криптография. Пер. с англ. М.: Издательский дом "Вильямс", 2005. - 424 с. Бежит ОМОН, бежит спецназ, Стреляет на ходу. Ах, как же не хватало вас в семнадцатом году! Народное творчество Подробнее »

10 бюллетеней безопасности для пользователей от Microsoft

Microsoft выпустила десять бюллетеней безопасности для пользователей. Они исправляют уязвимости, опасность которых оценена как "критическая" (шесть), "серьезная" (одна), "умеренная" (две) и "низкая" (одна): Подробнее »

CA: Социальные сети угрожают безопасности корпоративных сетей

Сайты социальных сетей могут открыть хакерам "черный ход" в корпоративные сети; угроза растет, поскольку всё больше взрослых приобщаются к новым веяниям интернета, говорится в докладе, представленном CA (бывшая Computer Associates) и Национальным альянсом кибербезопасности США (NCSA). Подробнее

Недельный отчет Panda Software о вирусах и вторжениях

В отчете прошедшей недели рассматриваются последние бюллетени безопасности, выпущенные Майкрософт. Это бюллетени предлагают исправления для ряда ошибок и уязвимостей в системах и приложениях компании. В отчете также рассматриваются два вредоносных кода: Nedro.B и Haxdoor.NJ. Подробнее »

Шифруем файл с помощью пароля

Сегодня я вам расскажу, как можно зашифровать файл с помощью пароля. Я напишу 2 функции, которые всё это делают (разумеется, одна функция будет зашифровывать, а другая расшифровывать) и засуну их в отдельный модуль, чтобы ими было проще пользоваться. Подробнее »

Российские фишеры наглы и ленивы

Российские интернет-мошенники предпочитают действовать просто и нагло. Привычное мнение, что фишинг в Рунете англоязычен, скоро может стать ошибочным, поскольку все чаще фишинговые письма появляются на русском языке. Подробнее

Начались продажи программы Norton Confidential

Компания Symantec объявила о начале продаж программы Norton Confidential, предназначенной для борьбы с фишингом и обеспечения безопасности онлайновых денежных переводов. 9 октября в продаже появились версии для ОС Windows и Macintosh. Подробнее »

Хакеры добрались до американских бирж

Комиссия по ценным бумагам и биржам США (SEC) отмечает увеличение в последние несколько месяцев числа жалоб клиентов интернет-брокеров по поводу взлома их онлайновых счетов, осуществляемого хакерами из Восточной Европы. Подробнее

Книга "Информационная безопасность предприятия"

Садердинов А.А., Трайнев В.А., Федулов А.А.

В книге изложен системный подход к построению комплексной защиты информационной системы предприятия.

Книга "Психотроника и безопасность России"

Цыганков В.Д.

Книга посвящена актуальной, малоизученной проблеме, имеющей важное научное, практическое и государственное значение - проблеме создания и применения психотронного оружия (IICO) и защите от него.

Курс "2830 Designing Security for Microsoft Networks (Проектирование безопасной сети Microsoft)"

Данный курс обеспечивает слушателей начальными знаниями и навыками, необходимыми для реализации сетевой безопасности в организации.

Интересующимся возможностью повысить свою квалификацию – информация об учебных курсах для разработчиков и ИТ-специалистов:

23.10.2006 Delphi - разработка профессиональных приложений
23.10.2006 Разработка приложений для Microsoft .NET
23.10.2006 Проблема выбора ИС и методология ее решения
23.10.2006 Основы безопасности информационных технологий
23.10.2006 Как писать эффективные юзкейсы (Use cases)
23.10.2006 Технология пооперационного расчета стоимости бизнес-процессов (ABC) и ее применение для анализа бизнес-систем с использованием ARIS ABC
23.10.2006 Основы языка Java. Среда программирования JDeveloper 10g
23.10.2006 Разработка объектно-реляционных приложений в Oracle
23.10.2006 Advanced Enterprise Java Beans
23.10.2006 CASE-технологии и CASE-средства: ERwin Data Modeler (ERWin), AllFusion Process Modeler (BPWin)
23.10.2006 Анализ и моделирование бизнес-процессов с AllFusion Process Modeler (BPwin 4.1) (стандарт IDEF0, IDEF3, DFD). Реинжиниринг бизнес-процессов.
23.10.2006 Принципы разработки программного обеспечения с использованием RUP, эффективных юзкейсов и программного обеспечения IBM Rational Suite
25.10.2006 Методология имитационного моделирования бизнес-процессов (SIMULATION) и ее применения для анализа бизнес-систем с использованием ARIS SIMULATION
25.10.2006 Моделирование и проектирование баз данных с помощью ERwin Data Modeler (IDEF1X)
30.10.2006 Borland Delphi: создание Интернет-приложений
30.10.2006 Моделирование сложных процессов и систем в среде ARENA
30.10.2006 Разработка WEB приложений с использованием технологии J2EE и ADF для Oracle 10g и iAS 10g
30.10.2006 Oracle. Программирование на SQL и PL/SQL
30.10.2006 Создание аналитических отчётов в BusinessObjects OLAP Intelligence

До новых встреч! Оставайтесь с нами!

IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

Приглашаем посетить Форум для ИТ-специалистов, в котором рассматриваются и обсуждаются продукты и решения ведущих прозводителей ПО и систем безопасности.

 

 


В избранное