Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность компьютерных сетей и защита информации


IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

 

Здравствуйте, уважаемые подписчики!

В нашей сегодняшней рассылке Вы узнаете о простых советах по более разумному выбору и использованию паролей, что такое защита  данных  в сфере ИТ-безопасности,а также еще раз по WLAN. Рекомендуем приобрести книгу "Безопасность глобальных сетевых технологий" и пройти курс "Безопасность в Интрасетях с испольозванием Border Manader".

Российское правительство рассмотрит закон об электронной подписи

Г.Греф подчеркнул, что внедрение электронного документооборота и электронной цифровой подписи существенно сократят расходы компаний, по сравнению с действующей системой необходимости бумажного документооборота. В частности, в США в результате введения электронного документооборота издержки компаний снизились в 4 раза. Подробнее »

10 бюллетеней безопасности для пользователей от Microsoft

Microsoft выпустила десять бюллетеней безопасности для пользователей. Они исправляют уязвимости, опасность которых оценена как "критическая" (шесть), "серьезная" (одна), "умеренная" (две) и "низкая" (одна): Подробнее »

Магическая криптография или практическая магия?

Рецензия на книгу Фергюсон Н., Шнаер Б.. Практическая криптография. Пер. с англ. М.: Издательский дом "Вильямс", 2005. - 424 с. Бежит ОМОН, бежит спецназ, Стреляет на ходу. Ах, как же не хватало вас в семнадцатом году! Народное творчество Подробнее »

Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее...

Больше, чем просто защита
Защита данных в сфере ИТ-безопасности похожа на защиту пассажиров автотранспорта, обе можно разбить на несколько областей и видов защитных систем. Есть активные компоненты - набор механизмов, нацеленных на снижение риска вирусной инфекции или атаки. В машинах это хорошие тормоза и рулевая система, шины и амортизаторы, или надежный двигатель. В ИТ-системах это антивирусные программы, антиспамовые фильтры, брандмауэры и т.д. Подробнее...

RUpay устанавливает новый стандарт безопасности электронной торговли

Система интернет-расчетов RUpay объявляет о введении уникальной для отечественного рынка электронных платежей системы гарантированного возмещения денежных средств пользователям. Новые правила безопасности распространяются как на интернет-магазины, сертифицированные системой RUpay, так и на владельцев индивидуальных аккаунтов. Подробнее »

Еще раз про WLAN
Беспроводные сети активно входят в повседневную жизнь, и на сегодня они прочно заняли свое место в сетевой инфраструктуре предприятий и организаций. Подробнее...

Linux под ударом хакеров (download)

Многие знают, что из-за своей малой распространенности операционные системы Linux и Mac почти не подвержены вредоносным программам и считаются даже неуязвимыми для хакеров. Однако ситуация изменилась, благодаря драйверам NVIDIA. Теперь каждый пользователь Linux-базированных ОС может ощутить на себе тот леденящий страх, который переживают пользователи Windows при бесконечных атаках хакеров, желающих заполучить важную информацию, доступы к банковским счетам и прочее. Подробнее »

Книга "Безопасность глобальных сетевых технологий"
В книге рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, базовые протоколы и средства защиты информации на различных уровнях эталонной модели сетевого взаимодействия. Систематизируются современные стандарты, протоколы и средства, используемые для обеспечения безопасности глобальных сетевых технологий. Поясняются принципы функционирования различных сетевых служб, влияющих на информационно-компьютерную безопасность. Подробнее…

 Курс "Безопасность в Интрасетях с использованием BorderManager"
В результате изучения этого курса слушатели получат знания и умения, необходимые для применения BorderManager для обеспечения безопасности в Интрасетях. Подробнее…

Традиционная информация о бесплатных саминарах и  учебных курсах для ИТ-специалистов на ближайшие 2-3 недели:

Приглашаем на семинар по продуктам компании Borland

1 ноября состоится семинар "Новые продукты Borland Developer Tools Group: Turbo & InterBase 2007", посвященный новой серии продуктов для разработки - Turbo Delphi, Turbo Delphi for .Net, Turbo C++, Turbo C#, а также новой версии СУБД InterBase 2007. Подробнее »

25.10.2006 Моделирование и проектирование баз данных с помощью ERwin Data Modeler (IDEF1X)
30.10.2006
Borland Delphi: создание Интернет-приложений
30.10.2006
Разработка WEB приложений с использованием технологии J2EE и ADF для Oracle 10g и iAS 10g
30.10.2006
Oracle. Программирование на SQL и PL/SQL
30.10.2006
Создание аналитических отчётов в BusinessObjects OLAP Intelligence
01.11.2006
BusinessObjects Enterprise - Web-ориентированная система управления и распространения отчетов
07.11.2006
Основные элементы управления проектами создания информационных систем
07.11.2006
Разработка централизованного WEB приложения в среде Oracle HTML DB
07.11.2006
Объектно-ориентированный анализ и проектирование информационных систем с помощью IBM Rational Rose
07.11.2006
Администрирование баз данных Oracle
09.11.2006
Основы моделирования бизнес-процессов и спецификации требований к ПО

Всего хорошего! До новых выпусков!

IT-shop IT-работа IT-сертификация IT-обучение Download IT-аутсорсинг IT-пресс-релизы Компьютерные книги Лицензионное ПО OLAP ERPforum

Приглашаем посетить Форум для ИТ-специалистов, в котором рассматриваются и обсуждаются продукты и решения ведущих прозводителей ПО и систем безопасности.

 

 


В избранное