Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Безопасность
Стеганография и террор
Функциональная безопасность корпоративных систем
Как определить источники угроз
Анализ защищенности корпоративных систем
Прячем данные в данных
Требования по информационной безопасности автоматизированных банковских систем
Обезопасьте вашу беспроводную сеть
Узы беспроводной связи
Листинг 5. Пример секции разрешения обновлений в файле Named.conf.
Листинг 4. Пример секции описания сервера в файле Named.conf компьютера host2.
Листинг 3. Пример секции описания сервера в файле Named.conf компьютера host1.
Листинг 2. Пример секции описания ключа в файле Named.conf.
Листинг 1. Пример файла несекретной зоны.
Рисунок 1. Пример содержимого подписанной зоны
Повышение уровня безопасности BIND DNS
Рисунок А.
Листинг А.
Листинги
Пробелы в стандарте 802.11
Защита службы BIND DNS
«
‹
22
23
24
25
26
27
28
29
30
31
›
»
«1С-Рарус» провел конференцию «Цифровизация подрядчиков строительства в программах 1С»
Участники конференции познакомились с программами и опытом их адаптации в строительных организациях.
Самое читаемое
В «я-ИТ-ы» разбираются с понятиями и подготовкой технолидеров
IM Center: подготовка стюардов для экономики данных
aIDeepFake: система выявления фальсифицированного контента
Исследование: 10% программистов ничего не делают — почему это не так
Как обеспечить достоверность данных: факторы и инструменты
26 февраля издательство «Открытые системы» проведет конференцию «Качество данных»
В 2025 финансовом году Microsoft инвестирует в ЦОДы для ИИ 80 миллиардов долларов
Роскомнадзор: за 2024 год «утекло» 710 миллионов записей о россиянах
IDC: мировые поставки смартфонов увеличились на 6% в 2024 году
IDC: мировой рынок ПК вырос в 2024 году на 1%, прогноз на 2025 год — 4%
Продемонстрирован способ украсть модель ИИ без доступа к ней
В «Сбере» назвали три основные схемы мошенников на 2025 год