Рекомендуем: Грозди.Ру. Все о вине. Рекомендуем: Nag.Ru.
Ежедневное сетевое издание о телекоммуникациях. Издаётся с 1 декабря 1997 года






V. 1.0 beta 3 build 20090316

Этот раздел представляет собой аннотированный каталог статей на тему Интернета, телекоммуникаций и информационных технологий. Поиск нужной статьи удобно вести по дереву тем. Можно также отбирать статьи по автору, дате публикации, аннотации или по упоминаемым компаниям и персонам.

Если у вас есть какие-либо замечания по работе каталога или предложения о сотрудничестве, пожалуйста, напишите в нашем форуме или по электронной почте.

Поиск публикаций
Все темы
Телекоммуникации и Интернет
Информационные технологии
Компьютерный дизайн и верстка
Юмор
История
Философия, концепции
Руководства для начинающих
Программирование
Операционные системы

Выбрать статьи автора: ,
опубликованные в период с () по (),
отсортированные по .


 

Последние поступления:

  1. Меры предосторожности: оснащение нового компьютера для выхода в интернет
    Темы: Безопасность, Проектирование систем защиты, Стандарты проектирования систем защиты, Руководства для начинающих, Операционные системы, MS Windows, MS Windows, Windows XP

  2. Средство удаления вредоносных программ
    Темы: Безопасность, Средства защиты, Персональная защита и антивирусы

  3. Наблюдение за безопасностью и обнаружение атак
    Темы: Безопасность, Проектирование систем защиты, Системы обнаружения атак, Пользовательская безопасность

  4. Поддержка входа в систему с помощью смарт-карт для VPN-подключений удаленного доступа
    Темы: Безопасность, Проектирование систем защиты, Межсетевые экраны, VPN

  5. Обеспечение безопасности служебных и важных учетных записей
    Темы: Безопасность, Проектирование систем защиты, Стандарты проектирования систем защиты, Безопасность распределенных систем

  6. Стратегии управления рисками, связанными с вредоносными программами
    Темы: Проектирование систем защиты, Персональная защита и антивирусы, Системы обнаружения атак

  7. Защита конфиденциальности электронной почты в регулируемых отраслях
    Темы: Электронная почта, Борьба со спамом, Почтовые системы, Шлюзы электронной почты, Проектирование систем защиты

  8. Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники
    Темы: Безопасность, Проектирование систем защиты, Средства идентификации и аутентификации, Системы обнаружения атак, Социальная инженерия

  9. Час быка. Часть 3. «Где деньги, Зин?…»
    Автор: Милицкий Александр
    Темы: Телекоммуникации и Интернет, Россия, Рынки по услугам, Доступ в Интернет, Массовый доступ, Телекоммуникационный бизнес, Инвестиции, Подразделения и бизнес-процессы , Ценообразование

  10. Час быка. Часть 2. Ставка больше, чем жизнь
    Автор: Милицкий Александр
    Темы: Телекоммуникации и Интернет, Рынки по услугам, Доступ в Интернет, Подразделения и бизнес-процессы , Ценообразование

  11. Развертывание инфраструктуры открытого ключа с глобальным доверием
    Автор: Джон Морелло
    Темы: Безопасность, Проектирование систем защиты, Безопасность программного обеспечения

  12. Настройка HTML-форм в ISA Server 2006
    Темы: Серверное ПО, Операционные системы, MS Windows

  13. Руководство по службам безопасности и каталогов Windows для UNIX, версия 1.0
    Темы: Безопасность, Проектирование систем защиты, Информационные технологии, Руководства для начинающих, Операционные системы, MS Windows, UNIX

  14. Фундаментальное руководство по расследованию компьютерных происшествий для Windows
    Темы: Оперативно-разыскная деятельность, Охрана персональных данных, Безопасность, Проектирование систем защиты, Средства защиты

  15. ISA Server: защита сети от flood- и других атак
    Темы: Безопасность, Проектирование систем защиты, Хакеры и взлом, Хакеры и взлом: Hall of Fame

  16. Role-based Administration in ISA Server 2006
    Темы: Серверное ПО, Руководства для начинающих, Операционные системы, MS Windows

  17. В поисках безопасности
    Автор: Джон Морелло
    Темы: Безопасность, Проектирование систем защиты, Безопасность программного обеспечения

  18. Руководство по безопасности Windows Server 2003
    Темы: Безопасность, Проектирование систем защиты, Безопасность программного обеспечения, Уязвимости ПО, Руководства для начинающих, Операционные системы, MS Windows, Безопасность

  19. Принятие мер в связи с происшествиями в сфере безопасности ИТ
    Темы: Оперативно-разыскная деятельность, Отраслевое саморегулирование, Безопасность, Проектирование систем защиты

  20. Рекомендации по повышению производительности ISA Server 2006
    Темы: Серверное ПО, Информационные технологии, Серверное программное обеспечение, Операционные системы, MS Windows

Cтраницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88


Советы по поиску

В работе с рубрикатором действуют следующие правила:

  • при выборе раздела, содержащего другие подрубрики, будут выведены публикации на запрошенную тему или на любую из подрубрик выбранного раздела;
  • при выборе нескольких тем, будут выведены публикации, написанные одновременно на все эти темы. Например, при выборе тем Windows 95 и Windows 98, будут показаны только те публикации, которые написаны одновременно и на тему Windows 95, и на тему Windows 98, например, статьи, посвящённые сравнению этих двух операционных систем.

Статистика библиотеки
Статей: 1751 Авторов: 546 Тем: 266
Копирование и последующее коммерческое использование информации не допускается.
Мнение редакции может не совпадать с мнением авторов.
Редакция не несёт ответственности за содержание рекламных объявлений.
© Независимый обзор провайдеров (Provider Proof Review) 1997—2025.
Концепция: Андрей Васин, Sigent 1997—1998; Александр Милицкий 1999—2014.
  Rambler's Top100 LiveInternet: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня