Информационная безопасность


         

Информационная безопасность

Анализ рынка средств защиты от копирования и взлома программных средств

Введение
Введение - 2
Введение - 3
Введение - 4
Виды и характеристики современных средств защиты
Программные и аппаратные методы защиты
Устойчивость к прямому копированию
Устойчивость к взлому
Аппаратные ключи
Предоставление SDK со стороны разработчиков защиты

Лицензирование
Лицензирование - 2
Метод авторизации через Интернет
Побитовое копирование CD
Эмулирование CD
Эмулирование электронных ключей (HASP)
Взлом программного модуля
Отладка
Дизассемблеры и дамперы
Дополнительные способы противодействия

Обзор современных средств защиты
CD-COPS
Star Force
LaserLock
SafeDisk
SecuRom
TAGES
Aladdin
Выбор защиты
Коммерческий аспект

Об эффективности защиты
Цена вопроса
Star-Force
Сравнение с конкурентами
"Аладдин"
Схема внедрения защиты
Рекомендации по выбору защиты
LSHead SDK
LSHead и LSHead Pro
LSHead WWW

PsyTest
Game
Сложность тех. Поддержки защищенных продуктов
Послесловие


Службы Интернета - перейти
Основные концепции Active Directory - перейти
Домены и развертывание Active Directory - перейти
Администрирование доменов - перейти

Использование групповых политик - перейти
Средства безопасности Windows Server 2003 - перейти
Восстановление системы - перейти
Работа с системным реестром - перейти
Сообщения системы и отладчик - перейти
Примеры сетевых топологий - перейти
Краткие характеристики стандарта - перейти
Архитектура сетей Ethernet - перейти
AppleTalk - перейти
Система поиска файлов Archie - перейти

Определение типа документа DTD - перейти







Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий