C++ 3d.Комментарии
ВведениеЭффективность и структура
Обобщенные алгоритмы
Ноль
Перегруженные имена функций
Неуказанное количество аргументов
Указатель на функцию
Члены-константы
Массивы
Операторы-члены и не-члены
Поиск друзей
Явные конструкторы
Вызов функции
Класс String
Производные классы
Виртуальные функции
Параметры шаблонов
Члены-шаблоны
Использование конструкторов и деструкторов
auto_ptr
Исключения и оператор new
Проверка спецификаций исключений
Отображение исключений
Доступ к базовым классам
Множественное наследование и управление доступом
Указатели на члены
Свободная память
Выделение памяти под массив
"Виртуальные конструкторы"
STL-контейнеры
Конструкторы
Операции со стеком
Сравнения
Итераторы и пары
Индексация
Другие операции
Определение нового контейнера
Связыватели
Адаптеры функций-членов
Алгоритмы, модифицирующие последовательность
Копирование
Обратные итераторы
Стандартный распределитель памяти
Распределители памяти, определяемые пользователем
Неинициализированная память
Особенности символов
Присваивание
Вывод встроенных типов
Ввод символов
Манипуляторы, определяемые пользователем
Потоки ввода и буфера
Этап выявление классов
Выражения
.. Друзья
.. template как квалификатор
Оптимизация
Макросы
Содержание раз
Разработка систем безопасности
Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Что собой представляет политика информационной безопасности
Физическая безопасность
Правила безопасности Internet
Вирусы, черви и троянские кони
Правила надежной работы
Глоссарий
Ресурсы
дела