Категория:Процедуры компьютерной безопасности
Перейти к навигации
Перейти к поиску
- AAA (компьютерная безопасность)
- AddressSanitizer
- Аудит информационной безопасности
- Безопасность автоматизированных информационных систем
- Канареечная ловушка
- Защитный выключатель
- Индекс CBL
- CESG Утверждает, что Проверил Марк
- Чрут
- Гарантия коммерческого продукта
- Общие Критерии Испытательная Лаборатория
- Составной блокирующий список
- Компьютерная криминалистика
- Политика компьютерной безопасности
- Компьютерный Подземный Дайджест
- Лаборатория тестирования криптографических модулей
- Киберустойчивость
- Система контроля безопасности
- Кибершпионаж
- Охота за киберугрозами
- Кибер-коллекция
- Регулирование кибербезопасности
- Стандарты кибербезопасности
- Кибервойна
Д
Защита в глубине (вычислительная) Дифференцированная безопасность DShield
E
Язык Авторизации конфиденциальности Предприятия Уровень обеспечения Оценки
Ф
Полное раскрытие информации (компьютерная безопасность) Размазывание
Г
Взлом Google
Х
Закалка (вычислительная техника) Охраняемая территория хоста
Я
Управление идентификацией Управление инсайдерскими угрозами Обнаружение нарушителя
Л
Маркированный Профиль защиты Безопасности Экран блокировки Долгосрочная поддержка
М
Ф. Линн Макналти Криминалистика мобильных устройств
Н
Национальный учебно-образовательный центр по обеспечению информационной безопасности Национальная стратегия обеспечения безопасности киберпространства Нужно знать Политика сетевой безопасности Директива NIS Не Просто Еще Один Фальшивый Список
O
Защита данных за пределами площадки Наступательная безопасность Открытый язык уязвимости и оценки
П
Патч Вторник Тест на проникновение Директива Президента о политике 20 Брекетинг привилегий
- Отзыв привилегий (вычисление)
- Разделение привилегий
- Доказательство безопасного стирания
- Защитный механизм
- Профиль защиты
- Ответственное раскрытие информации
- Структура управления рисками
- Дайджест РИСКОВ
- Политика одного и того же происхождения
- Безопасный ключ внимания
- Безопасность по умолчанию
- Безопасный дизайн
- Контроль безопасности
- Управление безопасностью
- Цель безопасности
- Безопасность через безвестность
- Операционная система, оцениваемая по безопасности
- Setuid
- Судебная экспертиза программного обеспечения
- Высокий режим системы
- Доверенная вычислительная база
- Единое управление доступом
- Единое управление угрозами
- Управление уязвимостями
- XACML
- XTS-400
Подкатегории
Эта категория содержит только следующую подкатегорию.
Т
- Тестирование безопасности (1 С)
Страницы в категории «Процедуры компьютерной безопасности»
Показаны 4 страницы из 4, находящихся в данной категории.