Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Страницы-сироты
Перейти к навигации
Перейти к поиску
На следующие страницы нет ссылок с других страниц wikisec, и они не включаются в другие страницы.
Ниже показано до 50 результатов в диапазоне от 1201 до 1250.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Биометрический образ "Свой"
- Биометрический образ "Чужой"
- Биометрический пример
- Биометрический пример-потомок
- Биометрический пример-родитель
- Биометрия
- Блеск и нищета пентеста в режиме Red Team
- Блок-схема алгоритма
- Блокирование доступа (к информации)
- Блокирование персональных данных
- Больше, чем SIEM: обзор решения Alertix
- Брандмауэр
- Брутфорс
- Будни большого города или что знают о вас мобильные приложения? (Безмалый В)
- Будущее аутентификации в ДБО: адаптивный подход к оценке риска и предотвращению мошенничества
- Будущее облачного потребления услуг: Сок в банке и в разлив
- Буфер
- Быть или не быть шифрованию в вашем мобильном устройстве? (Безмалый В)
- Бюллетень безопасности
- Важнейшая запись
- Важнейшие коммуникации
- Вакцинирование
- Валидация
- Вас взломали. Проверьте (Безмалый В)
- Ваш iPhone следит за вами? (Безмалый В)
- Ведение контрольных журналов
- Ведомость применимости
- Ведомственный центр ГосСОПКА. Сложности построения и возможности развития
- Вектор биометрических параметров
- Вердикт
- Вердикт органа оценки
- Верификация
- Верифицировать
- Вероятность ошибки второго рода
- Вероятность ошибки первого рода
- Вероятность связности (связность) направления электросвязи
- Весовой коэффициент входа нейрона
- Взаимодействие
- Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
- Взгляд Банка России на информационную безопасность в банковской сфере
- Взгляд под маску, или Как обойти защиту MS Windows(Родыгин Е)
- Взгляд производителя на новое регулирование в ИБ в России
- Взломать нельзя защитить
- Виджеты NGFW для SOC и использование Application Command Center (ACC) для анализа трафика и угроз
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Виртуальная локальная вычислительная сеть
- Владелец приложения
- Владелец риска
- Владелец сайта в сети "Интернет"
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)