Яковлев М.: 0.37 2.2.50 PowerShell Молчанов Н.: 65.09 2.2.53 PowerShell. Автоматизация настроек Осипенко А.: 0.53 !!! 2.2.53 PowerShell. Автоматизация настроек Цупиков Д.: Файла нет2.2.100 Задачи и функции администрирования автоматизированных систем. Теслин И.: 0.21 2.2.200 Автоматизация управления сетью. Климанский Д.: 0.82 2.2.200 Автоматизация управления сетью. Пивовар Д.: 0.38 2.2.200 Автоматизация управления сетью. Осипенко А.: 86.29 2.2.200 Автоматизация управления сетью. Краснова М.: 85.71 2.2.300 Организация администрирования автоматизированных систем. Пантелеев В.: 0.22 2.2.300 Организация администрирования автоматизированных систем. Теслин И.: 0.34 2.2.400 Административный персонал и работа с пользователями. Теслин И.: 0.0 2.2.400 Административный персонал и работа с пользователями. Борановский И.: 85.12 2.2.500 Управление, тестирование и эксплуатация автоматизированных систем. Осипенко А.: 3.92 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Носов Д.: 3.36 2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем. Абрамян С.: 1.54 2.3.100 Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем. Потемкин М.: 0.41 2.3.200 Общие обязанности администратора информационной безопасности автоматизированных систем Вариант 1: 4.29 2.4.200 Основные способы НСД. Теслин И.: 1.06 2.4.200 Основные способы НСД. Кулешов В.: 1.11 2.4.200 Основные способы НСД. Гавриленко Н.: 1.42 2.4.200 Основные способы НСД. Бовтунова С.: 57.76 2.4.210 Использование программных средств для НСД Короба К.: 2.97 2.4.210 Использование программных средств для НСД Дмитренок В.: 4.87 2.4.211 Хищение паролей, файлов и другой информации (Stealers) Бешляга Д., Калако А.: 3.11 2.4.211 Хищение паролей, файлов и другой информации (Stealers) Миклухо Н.: 2.49 2.4.211 Хищение паролей, файлов и другой информации (Stealers) Краснова М.: 77.39 2.4.100 Основные принципы защиты от НСД. Дмитренок В.: 1.53 2.4.100 Основные принципы защиты от НСД. Петров С.: 3.66 2.4.300 Основные направления обеспечения защиты от НСД. Молчанов Н.: 8.82 2.4.310 Очистка компьютера от мусора (Cleaners) Скворцова Д.: 2.22 2.4.330 Программы поиска уязвимостей (Bug Bounty Programs) Калако А., BI.zone Bug Bounty: 3.86 2.4.350 OSINT (Open Source INTelligence) Теслин И.: 1.5 2.4.400 Основные характеристики технических средств защиты от НСД. Вариант 1: 5.42 2.4.400 Основные характеристики технических средств защиты от НСД. Цупиков Д.: 6.12 2.4.500 Организация работ по защите от НСД. Осипенко А.: 0.82 2.4.510 Hardening Checklist for Linux Абдурахманов С.: 0.29 2.4.520 Hardening Checklist for Windows Абрамян С.: 0.44 2.5.100 Назначение и основные возможности системы защиты от несанкционированного доступа. Потемкин М.: 1.54 2.5.110 InfoWatch ARMA Вариант 1: 3.82 2.5.110 InfoWatch ARMA Дмитренок В.: 6.16 2.5.200 Архитектура и средства управления СЗИ от НСД. Осипенко А.: 6.06 !!! 2.5.200 Архитектура и средства управления СЗИ от НСД. Краснова М.: Файла нет2.5.300 Общие принципы управления. Молчанов Н.: 4.77 2.5.400 Основные механизмы защиты. Короба К.: 0.42 2.5.500 Управление устройствами. Гончаров Р.: 3.98 2.5.600 Контроль аппаратной конфигурации компьютера. Вариант 1: 2.64 2.5.600 Контроль аппаратной конфигурации компьютера. Шаповалов Д.: 0.39 2.5.600 Контроль аппаратной конфигурации компьютера. Черкасов А.: 0.63 2.5.600 Контроль аппаратной конфигурации компьютера. Абрамян С.: 0.57 2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети. Зуров Д.: 0.36 2.5.700 Избирательное разграничение доступа к устройствам. Гончаров Р.: 0.23 2.5.700 Избирательное разграничение доступа к устройствам. Миклухо Н.: 1.63 2.5.700 Избирательное разграничение доступа к устройствам. Вариант 1: 1.54 2.5.800 Управление доступом и контроль печати конфиденциальной информации. Молчанов Н.: 4.41 2.5.900 Правила работы с конфиденциальными ресурсами. Потемкин М.: 2.28 2.5.900 Правила работы с конфиденциальными ресурсами. Петров С.: 0.26 2.5.1000 Настройка механизма полномочного управления доступом. Дмитренок В.: 0.64 2.5.1000 Настройка механизма полномочного управления доступом. Миклухо Н.: 0.26 2.5.1100 Настройка регистрации событий. Короба К.: 0.32 2.5.1100 Настройка регистрации событий. Потемкин М.: 11.82 2.5.1200 Управление режимом потоков. Гончаров Р.: 0.48 2.5.1200 Управление режимом потоков. Петров С.: 5.94 2.5.1300 Управление режимом контроля печати конфиденциальных документов. Климанский Д.: 1.45 Бумажный носитель: Теслин И.: 3.76 *nix: Теслин И.: 1.64 П2.5.100 Установка и настройка СЗИ от НСД. Осипенко А.: 5.52 П2.5.200 Защита входа в систему (идентификация и аутентификация пользователей). Миклухо Н.: 2.25 П2.5.300 Разграничение доступа к устройствам. Пантелеев В.: 9.58 П2.5.300 Разграничение доступа к устройствам. Тышкевич В.: 0.15 П2.5.400 Управление доступом. Булавко А.: 0.41 П2.5.400 Управление доступом. Пантелеев В.: 1.35 П2.5.400 Управление доступом. Молчанов Н.: 83.49 П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати. Климанский Д.: 0.62 П2.5.500 Использование принтеров для печати конфиденциальных документов. Контроль печати. Молчанов Н.: 1.16 П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Зуров Д.: 0.87 П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Абрамян С.: 89.06 П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Осипенко А.: 88.52 П2.5.600 Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Краснова М.: 1.45 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. Осипенко А.: 6.92 2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях. Абрамян С.: 2.46 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. Потемкин М.: 15.41 2.6.200 Принципы основных методов организации и проведения технического обслуживания вычислительной техники и других технических средств информатизации. Кулешов В.: 0.44 2.6.201 [Как просканировать сетевой периметр сервиса с помощью OpenSource-инструментов.: 1.59 П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. Зенченко М. - Стадии реагирования на инцидент: 1.62 П2.6.100 Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем. Зуров Д.: 0.32 2.7.100 Основные эксплуатационные документы защищенных автоматизированных систем. Дмитренок В.: 2.28 2.7.200 Разработка и ведение эксплуатационной документации защищенных автоматизированных систем. Миклухо Н.: 1.13 2.7.300 Акт ввода в эксплуатацию на автоматизированную систему. Климанский Д.: 0.62 2.7.400 Технический паспорт на защищаемую автоматизированную систему. Осипенко А.: 5.77 П2.7.100 Оформление основных эксплуатационных документов на автоматизированную систему. Миклухо Н.: 0.99