Читаем IT-безопасность: стоит ли рисковать корпорацией? полностью

Аудит нарушений политик


Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты


Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети


SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций


SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение


Sen/Gate

www.servgate.com

Устройства защиты в Интернете


SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты


SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами


Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета


SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи


SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети


Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть


SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете


SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть


SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений


Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью


Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени


SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг


Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты


SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть


Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки


Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть


Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты


Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью


Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты


T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов[89]


Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем


TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование


Thawte Certification

www.thawte.com

Служба цифровых сертификатов


Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы


TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей


Tivoli Software из IBM

www.tivoli.com

Приложения

Доступ к данным

Электронная коммерция

Обнаружение вторжения/незаконного использования

Защищенная операционная система

Единая регистрация


Top Layer

www.toplayer.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Инструменты сканирования и тестирования

Защита веб-сервера


Trend Micro, Inc.

www.antivirus.com

Консультационные услуги

Защита от вирусов и их обнаружение


Trintech Group

www.trintech.com

Электронная коммерция


Tripwire, Inc.

www.tripwire.com

Оценка целостности файла

Обнаружение и предупреждение вторжения


TruSecure

www.trusecure.com

Провайдер управляемой защиты


TrustWorks

www.trustworks.com

Частные виртуальные сети


TumbleweedCommunications Corp

www.tumbleweed.com

Управляемые защищенные коммуникации


Ubizen

www.ubizen.com

Приложения

Цифровые подписи и органы сертификации

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Защита веб-серверов


Unisys

www.unisys.eom

Аутентификация пользователей и терминалов

Единая регистрация


Vanguard Integrity Professionals

www.go2vanguard.com

Перейти на страницу:

Похожие книги

Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература
Как справиться с компьютерной зависимостью
Как справиться с компьютерной зависимостью

Компьютер так прочно вошел в нашу жизнь, что большая половина человечества не может представить без него своего существования. Мы проводим за ним не только все рабочее, но и свободное время. Однако не каждый человек знает, что круглосуточное пребывание за монитором несет реальную угрозу как физическому (заболевания позвоночника, сердечно-сосудистой системы и т. д.), так и психическому здоровью (формирование психической зависимости от Интернета и компьютерных игр). С помощью данной книги вы сможете выявить у себя и своих близких признаки компьютерной зависимости, понять причины и механизмы ее возникновения и справиться с ней посредством новейших психологических методик и упражнений.

Виктория Сергеевна Тундалева , Елена Вячеславовна Быковская , М О Носатова , Н Р Казарян , Светлана Викторовна Краснова

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT