-->

IT-безопасность: стоит ли рисковать корпорацией?

На нашем литературном портале можно бесплатно читать книгу IT-безопасность: стоит ли рисковать корпорацией?, Маккарти Линда-- . Жанр: Прочая компьютерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
IT-безопасность: стоит ли рисковать корпорацией?
Название: IT-безопасность: стоит ли рисковать корпорацией?
Дата добавления: 16 январь 2020
Количество просмотров: 441
Читать онлайн

IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн

IT-безопасность: стоит ли рисковать корпорацией? - читать бесплатно онлайн , автор Маккарти Линда

Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 58 59 60 61 62 63 64 65 66 67 ВПЕРЕД
Перейти на страницу:

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64–65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47–48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56–57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135

Т

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141

У

Управление внутренней безопасности США, 194

Упреждающие меры, 8–9

непредвиденные проблемы, 11

Ф

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197

X

Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35

Ч

«Черви», 141

Ш

Швартау, Уини (Schwartau, Winn), 63

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1

Э

Эксперты со стороны, использование, 31–32

Электронная почта, угрозы, 141-42

1 ... 58 59 60 61 62 63 64 65 66 67 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название