(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
15.06.2012 Драйверы устройств
В этой статье, которая является частью серии статей о драйверах устройств в Linux, продолжается обсуждение доступа к аппаратным средствам в Linux... Подробнее »

15.06.2012 Динамическое создание изображений средствами PHP
В статье описывается работа с расширением PHP - GDLib, которое позволяет динамически формировать изображения на Web-страницах... Подробнее »

15.06.2012 Пример построения графика средствами PHP
В этом уроке мы рассмотрим пример построения графика по заданному множеству значений. Размер графика и размер подписи будет зависеть от размера изображения. Подробнее »

15.06.2012 Изучаем Linux, 101: Cоздание, отслеживание и уничтожение процессов
Из этой статьи вы узнаете, как управлять процессами в Linux®. Вы научитесь переводить процессы из фонового режима в приоритетный и наоборот, следить за работающими процессами, останавливать процессы и запускать их так, чтобы они продолжали работать в ваше отсутствие. Вы можете использовать этот материал для подготовки к экзамену LPI 101 программы сертификации на администратора Linux начального уровня или просто для общего развития. Подробнее »

15.06.2012 HTML-формы
Зачастую на Web - сайтах можно встретить страницы с размещенными на них HTML - формами. Веб-формы - удобный способ получения информации от посетителей вашего сайта. Пример тому - гостевая книга, - которая обеспечивает обратную связь с посетителями и разработчиками сайта. Формы так же удобны и для разработчиков сайта при разработке CMS, которая позволяет поддерживать главное свойство сайта - актуальность. Данная статья посвящена основам создания HTML-форм, их обработке и способам передачи данных из экранных форм в PHP-сценарии. Подробнее »

15.06.2012 Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности
Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости... Подробнее »

15.06.2012 Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем
Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)... Подробнее »

15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows... Подробнее »

15.06.2012 Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы
Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности... Подробнее »

15.06.2012 Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа
Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере... Подробнее »

15.06.2012 Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети
Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »

15.06.2012 Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена
Доброго времени суток уважаемые читатели моего блога по информационной безопасности... Подробнее »

15.06.2012 Тестирование Firewall
Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1... Подробнее »

15.06.2012 Таблица настройки правил брандмауэров
Таблица настройки правил брандмауэров... Подробнее »

15.06.2012 Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего)
Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)... Подробнее »

14.06.2012 По дороге в облака вместе с Windows Server 2012 и не только
Сегодня я хочу немного поговорить про облака, а именно про тот продукт, который будет сердцем и ядром частных облачных платформ Microsoft - Windows Server 2012... Подробнее »

14.06.2012 Безопасный Цикл Разработки Microsoft расширен до уровня приложений критичной инфраструктуры
Хотим поделиться с вами рассказом Стива Липнера, старшего директора по направлению стратегического планирования и разработки технологий обеспечения безопасности корпорации Microsoft, который принял участие в конференции Security Development Conference 2012 в Вашингтоне 16 мая 2012... Подробнее »

14.06.2012 Эффективная веб-разработка c Visual Studio 2012: нововведения в редакторы HTML/CSS и JavaScript
Новая версия Visual Studio 2012 предлагает значительное число нововведений в редакторы HTML/CSS/JavaScript. В этом обзоре я расскажу про основные нововведения, которые позволят веб-разработчикам писать код более быстро, удобнее и эффективнее... Подробнее »

14.06.2012 Visual Studio Express 2012 for Windows Desktop
По давлением сообщества Microsoft всё-таки анонсировала выпуск бесплатной программы Visual Studio 2012 Express for Windows Desktop, которая вернёт возможность бесплатной разработки десктопных приложений для Windows 8... Подробнее »

14.06.2012 Эффективная веб-разработка c Visual Studio 2012: нововведения в упаковку и минификацию скриптов и стилей
С выходом Visual Studio 2012 инструмент отвечающий за автоматическую минификацию и упаковку скриптов и стилей Web Optimization Framework получил большое обновление. Эти изменения преследуют две цели... Подробнее »

Страница: ... 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Advanced Data Export VCL Suite (with sources) + 1 Year Maintenance
Zend Server with Z-Ray Developer Edition - Standard
DevExpress / Universal Subscription
JIRA Software Commercial (Cloud) Standard 10 Users
TeeBI for RAD Studio Suite with source code single license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
СУБД Oracle "с нуля"
Проект mic-hard - все об XP - новости, статьи, советы
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100