Главная страница
Навигация по странице:

  • Windows и Linux: что безопаснее

  • информационная безопасность темы рефератов. Темы рефератов. Методы борьбы с фишинговыми атаками. Назначение, функции и типы систем видеозащиты


    Скачать 18.48 Kb.
    НазваниеМетоды борьбы с фишинговыми атаками. Назначение, функции и типы систем видеозащиты
    Анкоринформационная безопасность темы рефератов
    Дата14.06.2021
    Размер18.48 Kb.
    Формат файлаdocx
    Имя файлаТемы рефератов.docx
    ТипОбзор
    #217343

    Подборка по базе: ОГП ТЕМА №6 Методы оценки своего функционального состояния и спо, №1 Методы и средства контроля физикохимических свойств материало, Реферат(17.11) Основные методы стратегического финансового анали, П_1.1.5_Спецпрак_Химические методы синтеза наноматериалов.pdf, Лекция оптические методы анализа.docx, Численные методы.docx, зан 39-42.Средства, методы и методические приемы обучения, к, тема 1.5 Методы востановления.doc, Традиционные методы диагностирования.docx, курсовая работа на тему Объем национального производства и метод

    1. Методы борьбы с фишинговыми атаками.

    2. Назначение, функции и типы систем видеозащиты.

    3. Как подписывать с помощью ЭЦП электронные документы различных форматов.

    4. Обзор угроз и технологий защиты Wi-Fi-сетей.

    5. .Проблемы внедрения дискового шифрования.

    6. .Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущее.

    7. Особенности процессов аутентификации в корпоративной среде.

    8. Квантовая криптография.

    9. Утечки информации: как избежать. Безопасность смартфонов.

    10. Безопасность применения пластиковых карт - законодательство и практика.

    11. Современные угрозы и защита электронной почты.

    12. Программные средства анализа локальных сетей на предмет уязвимостей.

    13. Безопасность применения платежных систем - законодательство и практика.

    14. Аудит программного кода по требованиям безопасности.

    15. Антишпионское ПО (antispyware).

    16. Обеспечение безопасности Web-сервисов.

    17. Уничтожение информации на магнитных носителях.

    18. Ботнеты - плацдарм современных кибератак.

    19. Цифровые водяные знаки в изображениях.

    20. Электронный документооборот. Модели нарушителя.

    21. Идентификация по голосу. Скрытые возможности.

    22. Биопаспорт.

    23. Распределенные атаки на распределенные системы.

    24. Оценка безопасности автоматизированных систем.


    25. Windows и Linux: что безопаснее?


    написать администратору сайта