МОНИТОРИНГ СЕТЕВОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ КОММУТАТОРОВ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов. М.: Горячая линия—Телеком, 2012. — 166 с. (Серия «Вопросы управления информационной безопасностью». Вып. 5).
2 Security & Compliance Monitoring [Электронный ресурс]. URL: http://www.ixiacom.com/solutions/security-and-compliance-monitoring (дата обращения: 02.10.2013).
3 Засецкий А., Шельгов В. Мониторинг сети ЦОД // Журнал сетевых решений/LAN. 2013. № 5. С. 30—36.
4 Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Управление инцидентами информационной безопасности и непрерывностью бизнеса. Учебное пособие для вузов. М.: Горячая линия—Телеком, 2012. — 170 с. (Серия «Вопросы управления информационной безопасностью». Вып. 3).
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.