Література
-
В. Иллингуорт и др. Толковый словарь по вычислительным системам. М.: Машиностроение, 1991. - 560 с
-
Елманова Н. Виртуальные машины и средства их создания. Часть 1. Microsoft Virtual PC 2004. КомпьютерПресс. №8. 2004. С. 158-160
-
Jerry Honeycutt Microsoft Virtual PC 2004 Technical Overview
-
Елманова Н., Пахомов С. Виртуальные машины 2007. КомпьютерПресс. №9. 2007. С.29-41
-
Microsoft Windows XP Professional. Учебный курс MCSA/MCSE. М.: Русская редакция, 2003. - 1008 с.
-
Безмалый А. Централизованная замена системного ПО с помощью Microsoft BDD
-
Бейкер Дон Автоматическое развертывание систем Windows 2000
-
Васьков А. Пошаговое руководство по удаленной установке ОС
-
Галатенко В.А. Основы информационной безопасности. М.: Изд-во ИНТУИТ.ру, 2005. - 208 с
-
Гапанович А. Платформа 2005: использование Business Desktop Deployment для автоматизации типовых задач администрирования
-
Дуглас Стин, Использование решения для развертывания настольных бизнес-систем в малых и средних организациях
-
Карпюк В.В. Microsoft Windows XP Professional. Опыт сдачи сертификационного экзамена 70-270. Спб.: БХВ-Петербург, 2004. - 528 с
-
Галатенко В.А. Основы информационной безопасности. М.: Изд-во ИНТУИТ.ру, 2005. - 208 с
-
Закер Крейг, Официальный учебный курс Microsoft: Управление и поддержка Microsoft Windows Server 2003 (70-290) М.: ЭКОМ; БИНОМ. Лаборатория знаний, 2006. - 447 с
-
Использование программы "Архивация данных" в Microsoft Windows XP
-
Холме Дэн, Томас Орин, Управление и поддержка Microsoft Windows Server 2003. Учебный курс MCSA/MCSE, М.: Русская редакция, 2004. - 448 с.
-
Елманова Н. Инструменты Microsoft для защиты от вредоносного ПО: ближайшее будущееКомпьютерПресс. №5. 2006. С. 162–164
-
Домашняя страница Защитника Windows.
-
Windows Defender: System requirements.
-
Касперская Н. Безопасность от Microsoft: шаг к обновленному миру?
-
Frequently asked questions about Windows Defender.
-
Microsoft Baseline Security Analyzer.
-
Лукацкий А.В. Как работает сканер безопасности?
-
Семёнов В. Сканер уязвимостей XSpider 7
-
Средство Microsoft Baseline Security Analyzer (MBSA) версии 1.2.1
-
Феллинг Д. Microsoft Baseline Security Analyzer
-
Хоуи Д. Обеспечение безопасности с помощью MBSA 2.0
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література