Поиск на сайте: Расширенный поиск

Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Список материалов для тега «security»
Безопасность устройств с Windows 8.1 Доклад посвящен вопросам обеспечения безопасности устройств с Windows 8.1. Рассматриваются как хорошо известные технологии, например, BitLocker, и их развитие в последних версиях Windows, так и технологические решения, появившиеся с выходом на рынок устройств с Windows 8/8.1 UEFI и безопасная загрузка, Trusted Boot, дистанционно Читать дальше
Последнее обновление: 27.01.2015
Безопасный доступ к приложениям с помощью Workplace Join и Web Application Proxy В докладе обсуждается технология Workplace join и сервис регистрации устройств (Device Registration Services, DRS). Вы увидите, как эти технологии позволяют повысить безопасность доступа к корпоративным приложениям с различных платформ, включая Windows 8.1 и iOS. Кроме того, вы познакомитесь с новой компонентой Windows Server 20 Читать дальше
Последнее обновление: 26.01.2015
Служба каталогов Active Directory и вопросы безопасности. Часть № 1. Служба каталогов Active Directory и вопросы безопасности. Часть 1. Теоретические основы. Читать дальше
Последнее обновление: 21.11.2014
What would a real hacker do to your Active Directory (английский язык) Cloud security stays and falls with the Active Directory. The session focuses on several relatively unknown yet extremely sensitive security settings of Active Directory which, in case of misconfiguration or misunderstanding, pose a severe threat to the whole forest environment and may, if exploited, enable the real internal hac Читать дальше
Последнее обновление: 05.08.2014
Инсайдерские атаки: нападение и защита В докладе рассмотрены типовые способы кибернетических атак, а также способы защиты от них при помощи стандартных средств Microsoft (технологии, включенные в ОС Windows Server 2012 R2, Windows 8.1). В демонстрационной части Вы увидите оригинальный способ инсайдерской атаки при помощи программируемого контроллера в форм-факторе тр Читать дальше
Последнее обновление: 22.06.2014
Лицензирование деятельности, связанной с шифровальными (криптографическими) средствами Зачем нужны лицензии на отдельные виды деятельности Какие требуются лицензии в зависимости от характера деятельности Нормативная база: Законы, Постановления правительства, Приказы ФСБ и ФСТЭК.Основные лицензионные требования:- легитимность использования офисных и производственных площадей;- наличие специалистов, имеющих соответс Читать дальше
Последнее обновление: 28.03.2013
Создание защищенных приложений. Инструменты SDL На этой презентации будет рассказано о лучших практиках создания защищенных приложений с использованием общедоступных, в том числе новейших, инструментов и технологий Читать дальше
Последнее обновление: 28.03.2013
Использование технологий безопасности на уровне платформы В данном докладе будут рассмотрены встроенные в платформу средства, интерфейсы и технологии безопасности, которые можно использовать как для защиты среды эксплуатации приложения, так и при реализации функций безопасности самого приложения. Аудитории также будут представлены лучшие практики применения данных средств. Читать дальше
Последнее обновление: 28.03.2013
Безопасная аутентификация в публичном облаке В докладе будут рассмотрены вопросы безопасного хранения и использования идентификационных данных пользователей в разрабатываемых системах и приложениях (включая облачные инфраструктуры и системы электронного правительства). Читать дальше
Последнее обновление: 28.03.2013