Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

Тут можно читать онлайн Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература, издательство КУДИЦ-ОБРАЗ, год 2004. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? краткое содержание

IT-безопасность: стоит ли рисковать корпорацией? - описание и краткое содержание, автор Линда Маккарти, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.

IT-безопасность: стоит ли рисковать корпорацией? - читать онлайн бесплатно полную версию (весь текст целиком)

IT-безопасность: стоит ли рисковать корпорацией? - читать книгу онлайн бесплатно, автор Линда Маккарти
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Устройства защиты сетей

PassLogix

www.passlogix.com

Пароли и генерирование паролей

Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение

PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов

Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция

PostX Corporation

www.postx.com

Защищенная электронная почта

Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Promptus

www.promptus.com

Продукты для проведения шифрования

Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками

Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним

Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования

Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть

Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Recourse Technologies(приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot

Riptech(приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени

RiskWatch

www.riskwatch.com

Программы оценки рисков

RockSoft

www.rocksoft.com

Целостность данных

RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования

S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом

Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования

SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты

SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети

Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций

Sawydata

www.sawydata.com

Аудит нарушений политик

Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты

Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети

SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций

SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение

Sen/Gate

www.servgate.com

Устройства защиты в Интернете

SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты

SecurityFocus(приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами

Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета

SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи

SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети

Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть

SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете

SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть

SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений

Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью

Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени

SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты

SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть

Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки

Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть

Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты

Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью

Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты

T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов [89] РВХ — private branch exchange. — Примеч. пер.

Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем

TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование

Thawte Certification

www.thawte.com

Служба цифровых сертификатов

Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы

TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Линда Маккарти читать все книги автора по порядку

Линда Маккарти - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




IT-безопасность: стоит ли рисковать корпорацией? отзывы


Отзывы читателей о книге IT-безопасность: стоит ли рисковать корпорацией?, автор: Линда Маккарти. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x