Безопасность сетей

Лекция 1. Определение информационной безопасностиПонятие об информационной безопасностиОпределение безопасности как процессаПроект 1. Проверка сертификатов компьютерной безопасностиКонтрольные вопросыЛекция 2. Категории атакОпределение атаки доступаОпределение атаки модификацииОпределение атаки на отказ от обязательствПроект 2 Проверьте наличие уязвимых местКонтрольные вопросыЛекция 3. Методы хакеровОпределение мотивации хакеровИстория хакерских методовИзучение современных методовВыявление вредоносных программВыявление методов ненаправленных хакерских атакВыявление методов направленных хакерских атакПроведите предварительное исследование своей организацииКонтрольные вопросыЛекция 4. Службы информационной безопасностиКонфиденциальностьЦелостностьДоступностьИдентифицируемостьЗащитите свою информациюКонтрольные вопросыЛекция 5. Юридические вопросы информационной безопасностиУголовное право СШАЗаконодательство штатовЗаконодательство других странВопросы судебного преследованияГражданские вопросыВопросы конфиденциальности личной информацииСудебное преследованиеКонтрольные вопросыЛекция 6. ПолитикаНеобходимость и важность политикиОпределение различных политикСоздание политикиРазвертывание политикиЭффективное использование политикиКонтрольные вопросыЛекция 7. Управление рискомОпределение рискаВыявление риска для организацииОценка рискаОпределение рисков, связанных с электроникойКонтрольные вопросыЛекция 8. Обеспечение информационной безопасностиОценка стоимостиСетевое окружениеРазработка политикиРеализация политики безопасностиПроведение профессиональной переподготовкиПроведение аудитаРазработайте программу повышения осведомленности в плане безопасностиКонтрольные вопросыЛекция 9. Рекомендации по обеспечению сетевой безопасностиАдминистративная безопасностьТехническая безопасностьИспользование стандарта ISO 17799Проведение анализа уязвимостейКонтрольные вопросыЛекция 10. Межсетевые экраныОпределение типов межсетевых экрановРазработка конфигурации межсетевого экранаПостроение набора правил межсетевого экранаВыявление различий между межсетевыми экранами различных типовКонтрольные вопросыЛекция 11. Виртуальные частные сетиОпределение виртуальных частных сетейРазвертывание пользовательских виртуальных частных сетейРазвертывание узловых сетей VPNПонятие стандартных технологий функционирования VPNТипы систем VPNОпределение различий между типами VPNКонтрольные вопросыЛекция 12. ШифрованиеОсновные концепции шифрованияШифрование с секретным ключомШифрование с открытым ключомЦифровые подписиУправление ключамиДоверие в информационной системеРазработка системы шифрованияКонтрольные вопросыЛекция 13. Обнаружение вторженийОпределение типов систем обнаружения вторженийУстановка IDSУправление IDSПредотвращение вторженийРазвертывание сетевой IDSКонтрольные вопросыЛекция 14. Безопасность UNIXЛекция 15. Вопросы безопасности Windows 2000/ Windows 2003 ServerНастройка системыИспользование Active DirectoryКонтрольные вопросыЛекция 16. Архитектура интернетаЛекция 17. Электронная коммерция: требования к безопасностиСлужбы электронной коммерцииРазличия между службами электронной коммерции и обычными службами DMZПримеры служб электронной коммерцииПредоставление конфиденциальной информацииУдобство клиентаУбытки вследствие простояРешение проблемы доступностиРеализация безопасности клиентской стороныБезопасность соединенийХранение информации на компьютере клиентаОтказ от выполненной операцииРеализация безопасности серверной частиИнформация, хранимая на сервереЗащита сервера от атакКонфигурация операционной системыКонфигурация веб-сервераРеализация безопасности приложенийПравильные методы программированияРеализация безопасности сервера базы данныхРасположение базы данныхСоединение с сервером электронной коммерцииЗащита внутреннего доступаРазработка архитектуры электронной коммерцииРасположение сервера и соединенияСканирование уязвимостейЛекция 18. Безопасность беспроводных соединенийСовременные беспроводные технологииСтандартные архитектурыБезопасность передачи данныхАутентификацияПротокол 802.IX: контроль доступа в сеть по портамОбнаружение WLANАктивные атакиНесмотря на то, что прослушивание сети представляет серьезную опасность, активные атаки могут быть еще более опасными. Рассмотрим основной риск, связанный с беспроводными сетями: злоумышленник может успешно преодолеть периметр сетевой защиты организации. Большинство организаций размещают большую часть средств безопасности (межсетевые экраны, системы обнаружения вторжений и т. д.) на линии сетевого периметра. Системы, расположенные внутри периметра, как правило, защищены в гораздо меньшей степени (вспомните мягкую жевательную резинку в леденце). Действительно, на внутренние системы часто не устанавливаются нужные дополнения, так как эти системы располагаются в "защищенной" части сети.Безопасность рабочей станцииБезопасность сайтаРеализация беспроводной локальной сети
 
  РЕЗЮМЕ   След >