Зарегистрироваться
Восстановить пароль
FAQ по входу

Средства защиты виртуальной инфраструктуры

Доверенные пользователи и модераторы раздела

Активные пользователи раздела

A
IGI Global, 2016. — 340 p. — ISBN: 9781522508649. Technological innovations in the banking sector have provided numerous benefits to customers and banks alike; however, the use of e-banking increases vulnerability to system attacks and threats, making effective security measures more vital than ever. Online Banking Security Measures and Data Protection is an authoritative...
  • №1
  • 6,25 МБ
  • добавлен
  • описание отредактировано
World Scientific, 2020. — 160 p. — ISBN: 978-9811205910. The use of online social networks (OSNs) has grown exponentially in recent years, and these OSNs continue to have an ever-increasing impact on human lives. There are many concerns regarding the privacy of users in these environments, such as how trustworthy the social network operators (SNOs) are. This book presents a way...
  • №2
  • 24,75 МБ
  • добавлен
  • описание отредактировано
B
CRC Press, 2022. — 307 p. — ISBN 978-0-367-49361-5. This book primarily focuses on providing deep insight into the concepts of network security, network forensics, botnet forensics, ethics and incident response in global perspectives. It also covers the dormant and contentious issues of the subject in most scientific and objective manner. Various case studies addressing...
  • №3
  • 8,90 МБ
  • добавлен
  • описание отредактировано
CRC Press, 2022. — 307 p. — ISBN: 978-0-367-49361-5. This book primarily focuses on providing deep insight into the concepts of network security, network forensics, botnet forensics, ethics and incident response in global perspectives. It also covers the dormant and contentious issues of the subject in most scientific and objective manner. Various case studies addressing...
  • №4
  • 6,73 МБ
  • добавлен
  • описание отредактировано
C
Wiley, 2019. — 355 p. — ISBN 9781119053286. In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. However, with the continuous growth of cloud computing and related services, security and...
  • №5
  • 20,12 МБ
  • добавлен
  • описание отредактировано
D
Momentum Press, 2019. — 154 p. — ISBN: 978-1947083998. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №6
  • 1,81 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 154 p. — ISBN: 978-1947083998. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №7
  • 1,88 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 154 p. — ISBN: 978-1947083998. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №8
  • 2,11 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 135 p. — ISBN13: 978-1-94944-923-5. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №9
  • 5,50 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 113 p. — ISBN13: 978-1-94944-924-2. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №10
  • 4,32 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 113 p. — ISBN13: 978-1-94944-924-2. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №11
  • 7,09 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 113 p. — ISBN13: 978-1-94944-924-2. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №12
  • 5,63 МБ
  • добавлен
  • описание отредактировано
Momentum Press, 2019. — 154 p. — ISBN13: 978-1-94708-399-8. This book covers not only information protection in cloud computing, architecture and fundamentals, but also the plan design and in-depth implementation details needed to migrate existing applications to the cloud. Cloud computing has already been adopted by many organizations and people because of its advantages of...
  • №13
  • 7,71 МБ
  • добавлен
  • описание отредактировано
E
Wiley, 2019. — 355 p. — ISBN: 1119053285. In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. However, with the continuous growth of cloud computing and related services, security and...
  • №14
  • 4,28 МБ
  • добавлен
  • описание отредактировано
G
Addison Wesley, 2020. — 343 p. — ISBN: 978-0136624097. Prepare for the future of cloud infrastructure: Distributed Services Platforms By moving service modules closer to applications, Distributed Services (DS) Platforms will future-proof cloud architectures–improving performance, responsiveness, observability, and troubleshooting. Network pioneer Silvano Gai demonstrates DS...
  • №15
  • 6,09 МБ
  • добавлен
  • описание отредактировано
Addison Wesley, 2020. — 343 p. — ISBN: 978-0136624097. Prepare for the future of cloud infrastructure: Distributed Services Platforms By moving service modules closer to applications, Distributed Services (DS) Platforms will future-proof cloud architectures–improving performance, responsiveness, observability, and troubleshooting. Network pioneer Silvano Gai demonstrates DS...
  • №16
  • 6,07 МБ
  • добавлен
  • описание отредактировано
Addison Wesley, 2020. — 343 p. — ISBN: 978-0136624097. Prepare for the future of cloud infrastructure: Distributed Services Platforms By moving service modules closer to applications, Distributed Services (DS) Platforms will future-proof cloud architectures–improving performance, responsiveness, observability, and troubleshooting. Network pioneer Silvano Gai demonstrates DS...
  • №17
  • 6,04 МБ
  • добавлен
  • описание отредактировано
L
IT Governance Publishing, 2012. — 328 p. — 9781849283977 This book provides an overview of security architecture processes and how these may be used to derive an appropriate set of security controls to manage the risks associated with working in the Cloud. This guidance is provided through the application of a security reference model to the different Cloud delivery models of...
  • №18
  • 8,77 МБ
  • добавлен
  • описание отредактировано
Wiley, 2019. — 355 p. — ISBN: 1119053285. In a unique and systematic way, this book discusses the security and privacy aspects of the cloud, and the relevant cloud forensics. Cloud computing is an emerging yet revolutionary technology that has been changing the way people live and work. However, with the continuous growth of cloud computing and related services, security and...
  • №19
  • 4,78 МБ
  • добавлен
  • описание отредактировано
N
2nd edition. — IT Governance Publishing Ltd, 2020. — 449 p. — ISBN 978-1-78778-206-8. Cloud computing represented a major change to the IT services landscape. For the first time, enterprise grade computing power was made available to all without the need to invest in the associated hosting environments, operations staff or complicated procurement activities. Unfortunately, this...
  • №20
  • 9,68 МБ
  • добавлен
  • описание отредактировано
V
CRC Press, 2016. — 518 p. — ISBN: 978-1482260946. This handbook offers a comprehensive overview of cloud computing security technology and implementation, while exploring practical solutions to a wide range of cloud computing security issues. With more organizations using cloud computing and cloud providers for data operations, proper security in these and other potentially...
  • №21
  • 14,31 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — CRC Press, 2021. — 522 p. — ISBN 978-1482260946. This handbook offers a comprehensive overview of cloud computing security technology and implementation while exploring practical solutions to a wide range of cloud computing security issues. As more organizations use cloud computing and cloud providers for data operations, the need for proper security in these and...
  • №22
  • 6,38 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — CRC Press, 2021. — 522 p. — ISBN 978-1482260946. This handbook offers a comprehensive overview of cloud computing security technology and implementation while exploring practical solutions to a wide range of cloud computing security issues. As more organizations use cloud computing and cloud providers for data operations, the need for proper security in these and...
  • №23
  • 19,04 МБ
  • добавлен
  • описание отредактировано
2nd Edition. — CRC Press, 2021. — 522 p. — ISBN 978-1482260946. This handbook offers a comprehensive overview of cloud computing security technology and implementation while exploring practical solutions to a wide range of cloud computing security issues. As more organizations use cloud computing and cloud providers for data operations, the need for proper security in these and...
  • №24
  • 6,41 МБ
  • добавлен
  • описание отредактировано
X
Wiley-ISTE, 2014. — 192 p. This book includes a study of trustworthiness, percentile response time, service availability, and authentication in the networks between users and cloud service providers, and at service stations or sites that may be owned by different service providers. The first part of the book contains an analysis of percentile response time, which is one of the...
  • №25
  • 1,20 МБ
  • добавлен
  • описание отредактировано
Z
Auerbach Publications, 2018. — 422 p. There are a lot of e-business security concerns. Knowing about e-business security issues will likely help overcome them. Keep in mind, companies that have control over their e-business are likely to prosper most. In other words, setting up and maintaining a secure e-business is essential and important to business growth. This book covers...
  • №26
  • 8,31 МБ
  • добавлен
  • описание отредактировано
Б
Солнечногорск: SOFTPOINT, 2015. — 17 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Облачное хранение данных: блок-факторы Проблемы хранения персональных данных Зачем нужен PERSONAL INFORMATION STORAGE Архитектура PERSONAL INFORMATION STORAGE PERSONAL INFORMATION STORAGE внедрение за 3 шага
  • №27
  • 1007,65 КБ
  • добавлен
  • описание отредактировано
М.: LETA, 2014. — 56 с. Преимущества использования ВИ Требования регуляторов vGate. Рассматриваемые угрозы vGate. Способы защиты и контроля vGate. Иерархические метки vGate. Контроль доступа администраторов vGate. Контроль целостности vGate. Поддержка распределенных инфраструктур Trend Micro Deep Security. Рассматриваемые угрозы Trend Micro Deep Security. Модули
  • №28
  • 10,38 МБ
  • добавлен
  • описание отредактировано
В
Солнечногорск: С-Терра СиЭсПи, 2015. — 33 с. Научно-практическая конференция «РусКрипто’2015» Содержание: И облакам нужна защита… Циклон – соединяем облака Прогноз погоды Грозы не будет!
  • №29
  • 894,03 КБ
  • добавлен
  • описание отредактировано
К
М.: Код Безопасности, 2014. — 10 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В документе содержатся сведения, необходимые для первоначальной настройки и эксплуатации vGate. Документ предназначен для vGate for Hyper-V 1.0. Содержание: Список сокращений Введение Запуск консоли...
  • №30
  • 382,01 КБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 64 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В документе содержатся сведения, необходимые для настройки и эксплуатации vGate. Содержание: Список сокращений Введение Настройка конфигурации Консоль управления Мастер первоначальной настройки Общий...
  • №31
  • 1,79 МБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 20 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В документе содержатся общие сведения о назначении и функциональных возможностях vGate. Содержание: Введение Описание vGate Принципы и средства защиты Защита средств управления виртуальной инфраструктурой...
  • №32
  • 515,89 КБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 55 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В нем содержатся сведения, необходимые для установки, первоначальной на- стройки и удаления vGate. Документ предназначен для vGate for Hyper-V 1.0. Содержание: Список сокращений 4 Введение Установка vGate...
  • №33
  • 1,76 МБ
  • добавлен
  • описание отредактировано
МДанное руководство предназначено для администраторов виртуальной инфра- структуры, защищаемой средствами изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В документе содержатся сведения, необходимые для работы в защищенной среде. Документ предназначен для vGate for Hyper-V 1.0.: Код Безопасности, 2014. — 16 с. Содержание: Список сокращений...
  • №34
  • 499,04 КБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 230 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate R2" RU.88338853.501410.012 (далее — vGate). В документе содержатся сведения, необходимые для первоначальной настройки и эксплуатации vGate. Документ предназначен для vGate 2.7. Содержание: Руководство администратора: Как начать работу...
  • №35
  • 5,25 МБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 225 с. Данное руководство предназначено для администраторов изделия "Средство защиты информации vGate-S R2" RU.88338853.501410.013 (далее — vGate-S). В документе содержатся сведения, необходимые для первоначальной настройки и эксплуатации vGate-S. Документ предназначен для vGate-S 2.7. Содержание: Руководство администратора: Как начать...
  • №36
  • 5,03 МБ
  • добавлен
  • описание отредактировано
М.: Код Безопасности, 2014. — 24 с. Содержание: Специфика виртуализации: угрозы безопасности Уязвимость виртуальной инфраструктуры Как аттестовать инфраструктуру на соответствие требованиям регулятора? Требования регуляторов Как создать надежную систему защиты виртуализации
  • №37
  • 3,30 МБ
  • добавлен
  • описание отредактировано
М.: Sator Arepo Tenet Opera Rotas, 2011. — 73 с. Содержание: Виртуализация и новые риски Ключевые риски новые риски Кто контролирует администратора? Виртуализация, облака и безопасность Лучшие практики по защите облака Виртуализация и защита персональных данных Требования к ИСПДн Сертификация платформы Наложенные средства
  • №38
  • 4,13 МБ
  • добавлен
  • описание отредактировано
О
М.: LETA, 2013. — 22 с. Содержание: Архитектура систем виртуализации. Преимущества виртуализации. Угрозы виртуальной среды. Требования регуляторов.
  • №39
  • 2,70 МБ
  • добавлен
  • описание отредактировано
П
Солнечногорск: Код Безопасности, 2015. — 34 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Все знают преимущества виртуализации…но не ее риски! Известные преимущества виртуализации Российский рынок виртуализации 2014 Виртуализация – не только преимущества Традиционные угрозы Традиционно-специфические угрозы Вредоносное ПО Уязвимости платформы Угрозы виртуальной...
  • №40
  • 3,52 МБ
  • добавлен
  • описание отредактировано
М.: VMware, 2011. — 41 с. Содержание: Новые возможности защиты виртуальных машин Сценарии аварийного восстановления инфраструктуры Плановое перемещение виртуальных машин между основной и резервной площадкой Тестирование сценариев аварийного восстановления От виртуальных машин к решаемым ими задачам – расширенные возможности восстановления Лицензирование
  • №41
  • 2,23 МБ
  • добавлен
  • описание отредактировано
Р
Солнечногорск: IBS, 2015. — 26 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Российский продукт для организации рабочего пространства Решения по организации рабочих мест Предпосылки использования VDI Parallels VDI Выбор технологии централизации рабочих мест
  • №42
  • 1,67 МБ
  • добавлен
  • описание отредактировано
С
М.: VMware, 2011. — 25 с. Содержание: Введение Службы инфраструктуры VMware vSphere 5: вычислительные ресурсы Службы приложений VMware vSphere 5: безопасность Службы инфраструктуры VMware vSphere 5: производительность сети
  • №43
  • 2,01 МБ
  • добавлен
  • описание отредактировано
Ш
Юбилейный: SAP, 2015. — 22 с. Форум «Информационная безопасность банков» Содержание: Преимущества Cloud Ключевые ценности SAP Cloud Центры обработки данных SAP Стандарты SAP Безопасность в Cloud-решениях SAP
  • №44
  • 1,77 МБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.