(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
18.12.2008 Предупрежден - значит вооружен
В центре внимания экспертов на саммите аналитиков "Лаборатории Касперского" была тема организованной киберпреступности и ее возрастающего интереса к социальным сетям и Internet-банкингу... Подробнее »

17.12.2008 Использование инструментов криптографии в Delphi-приложениях
Защита информации от несанкционированного доступа и распространения играет все более важную роль в современной жизни. Задача криптографии - обеспечить эту защиту. О том, чем могут быть полезны достижения этой науки для программиста, и как их использовать, и будет посвящена данная статья. Подробнее »

16.12.2008 Управление рисками как дисциплина
Быстрая реакция на возникающие инциденты не обезопасит вашу ИТ-инфраструктуру. Что же необходимо сделать, чтобы, как говорится, без конца не бороться с огнем? Подробнее »

16.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 2.
В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обес­печения безопасности информации становятся приоритетными направлениям работы ИТ­-подразделений. Подробнее »

15.12.2008 Построение системы управления информационной безопасностью на базе решений Oracle Часть 1.
В настоящее время задачи ускорения бизнеса, возврата на инвестиции в ИТ, вопросы обес­печения безопасности информации становятся приоритетными направлениям работы ИТ­-подразделений. Подробнее »

11.12.2008 10 наиболее веских причин для приобретения CA Anti-Spyware 8.1
CA Anti-Spyware 8.1 - легко расширяемое, централизованно управляемое решение, предназначенное для борьбы со шпионящим программным обеспечением, характеризуется простотой развертывания и управления в корпоративной среде. Подробнее »

05.12.2008 Персональные данные на практике остаются беззащитными
Утечки персональных данных, огромное количество которых сосредоточено в информационных сетях российских компаний, приводят к серьезным финансовым и репутационным издержкам. Подробнее »

03.12.2008 Кому подчинить информационную безопасность?
Ответ на этот вопрос не так однозначен, как кажется... Подробнее »

27.11.2008 IBM Rational AppScan: Суть межсайтовых атак с внедрением сценария (cross-site scripting)
Узнайте, как хакеры инициируют межсайтовые атаки с внедрением сценария (cross-site scripting, XSS), какой вред они могут нанести (и какой не могут), как их выявить и как защитить ваш Web-сайт и его посетителей от этих злонамеренных вторжений в систему обеспечения безопасности и нарушения конфиденциальности. Подробнее »

21.11.2008 Станет ли информационная безопасность бизнес-технологией?
Говорить о глобальных трендах информационной безопасности всегда трудно, но в то же время очень интересно. Каждая компания, играющая на этом рынке, пытается передернуть одеяло на себя, рассказывая о растущей опасности грозных вирусов, загадочных китайских хакерах, зомбированных сетях или неконтролируемых инсайдерах. Подробнее »

10.11.2008 Великий Червь: как это было
Первой крупной атаке на Internet исполнилось 20 лет. Подробнее »

31.10.2008 Infosecurity Russia 2008: вирусам кризис не страшен
Информационная безопасность - одна из немногих отраслей, в которых не наблюдается масштабного снижения притока инвестиций. Почти все участники прошедшей в начале октября выставки Infosecurity 2008 с оптимизмом смотрят в будущее... Подробнее »

27.10.2008 Как обеспечить глобальный ИТ-контроль?
Проблематика информационной безопасности предприятия остается актуальной в любых экономических условиях... Подробнее »

23.10.2008 Часть 3. Тестируем защищенный Web-сервис при помощи IBM Rational Software Architect и XMLUnit
В этом учебном руководстве рассказывается об автоматизации тестирования типичного Web-сервиса с использованием нескольких технологий, в том числе, JUnit, Apache Commons HttpClient и Apache XMLUnit. Методика демонстрируется на платформе разработки, которую предлагает Rational® Software Architect. Данное учебное руководство предназначено для тестировщиков и разработчиков, интересующихся вопросами функционального тестирования Web-сервисов. Для понимания учебного материала необходимо знание основ Web-сервисов и Java™-разработки и, кроме того, некоторый опыт использования таких инструментов тестирования модулей, как JUnit. Подробнее »

05.09.2008 Тест-драйв для антивирусов
Оценка быстродействия и ресурсоемкости современного антивирусного ПО. Подробнее »

04.09.2008 IE8 и блокировка стороннего контента
Защита конфиденциальных данных - важная часть безопасной работы. В данной статье мы поговорим об очень важной части конфиденциальных данных в сети: стороннем контенте... Подробнее »

01.09.2008 Доверчивая Сеть для недоверчивых юзеров
Еще недавно ответственность за небезопасный интернет перекладывали на производителей ПО. Подробнее »

15.08.2008 Эволюции вирусов
Недавно "Лаборатория Касперского" обнародовала отчет о годовых тенденциях в разработке вирусов и борьбе с их авторами. По данным компании, наиболее значимыми эпидемиями стали случаи распространения вирусов Mydoom.a в феврале и Sasser.a в мае. Сегодня редакция "Веб-информа" публикует выдержки из опубликованного документа. Подробнее »

15.08.2008 Виртуальные бандиты. Чего стоит бояться компаниям на просторах Интернета
Последнее десятилетие сделало российский бизнес гораздо цивилизованнее. Отчасти в этом есть и заслуга IT-технологий: на смену паяльнику и автомату Калашникова пришли DDoS-атаки, компьютерные вирусы и спам-рассылки. Компании выводят из строя сайты конкурентов и подсылают троянов для кражи конфиденциальной информации. Потери исчисляются миллиардами долларов. Подробнее »

14.08.2008 Инструменты для разработчиков - обязательные и просто полезные
Разработка программного обеспечения, как и любая другая сфера деятельности, требует определенного инструментария. Однако если список программного обеспечения, которое обычно нужно среднестатистическому корпоративному пользователю (вариант - среднестатистическому домашнему пользователю), более или менее очевиден, то с разработчиками все обстоит не так просто: список инструментов, применяемых при создании приложений, отнюдь не ограничивается средствами разработки. Подробнее »

Страница: ... 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Windows Professional 10, Электронный ключ
Bitdefender Antivirus Plus 2020/1 год/1 ПК
IBM Rational Functional Tester Floating User License
Quest Software. Toad for SQL Server Development Suite
Enterprise Connectors (1 Year term)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Краткие описания программ и ссылки на них
Adobe Photoshop: алхимия дизайна
ЕRP-Форум. Творческие дискуссии о системах автоматизации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100