Список лекций: 1. Понятие информационной безопасности
1.1. Меры защиты: четыре уровня защиты
1.2. Компьютерным преступником может быть любой
1.3. Почему люди совершают компьютерные преступления
1.4. Признаки компьютерных преступлений
2. Меры защиты информационной безопасности
2.1. Защита файлов
2.2. Предосторожности при работе
2.3. Целостность информации
2.4. Идентификация и аутентификация
2.5. Парольная аутентификация
2.6. Одноразовые пароли
2.7. Сервер аутентификации Kerberos
2.8. Идентификация/аутентификация с помощью биометрических данных
2.9. Шифрование и пароли
2.10. Управление доступом
2.11. Ролевое управление доступом
3. Стандарты и технические спецификации информационной безопасности.
3.1. "Оранжевая книга" как оценочный стандарт
3.2. Механизмы безопасности
3.3. Классы безопасности
3.4. Информационная безопасность распределенных систем. Рекомендации X.800
3.5. Сетевые сервисы безопасности
3.6. Сетевые механизмы безопасности
3.7. Администрирование средств безопасности
3.8. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"
3.9. Функциональные требования
3.10. Требования доверия безопасности
3.11. Гармонизированные критерии Европейских стран
3.12. Интерпретация "Оранжевой книги" для сетевых конфигураций
3.13. Руководящие документы Гостехкомиссии России
4. Аудит информационной безопасности
4.1. Основные этапы аудита безопасности
4.2. Анализ рисков и управление ими
4.3. CRAMM
4.4. RiskWatch
4.5. COBRA
4.6. Buddy System
4.7. Стандарты, используемые при проведении аудита безопасности ИС
4.8. ISO 17799: Code of Practice for Information Security Management
4.9. ISO 15408: Common Criteria for Information Technology Security Evaluation
4.10. SysTrust
4.11. BSI\IT Baseline Protection Manual
4.12. Практические стандарты Score и программа сертификации SANS/GIAC Site Certification
5. Безопасность INTERNET, INTRANET, электронной почты
5.1. Анализ безопасности сети
5.2. Response Team - что это такое?
5.3. CERT
5.4. X-Force
5.5. CIAC
5.6. FIRST
5.7. Цели FIRST:
5.8. NASIRC
5.9. COAST
5.10. FedCIRC, ASSIST и другие
5.11. 6.2. Анализ и анализаторы протоколов сети
5.12. Локальное широковещание
5.13. Анализатор протоколов как он есть
5.14. Как защититься от анализатора протоколов
5.15. Как скрыть ваш адрес от спаммеров
5.16. Спам
5.17. Реклама в WWW
5.18. Полная ликвидация
5.19. Защита в сети. Брандмауэры
5.20. 6.6.Брандмауэры и теория
5.21. Виртуальное соединение
5.22. Обеспечение безопасности в INTERNET
5.23. Глобальная сеть
5.24. Расширение Internet выгодно всем пользователям
5.25. Проблема скорости
5.26. В Internet обнаружено еще одно слабое звено.
6. Безопасность операционных систем, систем передачи данных и баз данных
6.1. Беззащитный Unix
6.2. Безопасность ОС Unix, Linux, Windows
6.3. Самые важные слабости Unix
6.4. Дырки в ftp- и HTTP-серверах и CGI скриптах
6.5. Проблемы с NFS/NIS
6.6. Программы с переполняющимися буферами
6.7. Неправильная синхронизация событий
6.8. Ошибки в SUID программах
6.9. Самая безопасная система
6.10. Выбираем пожарные стенки
7. Атаки и угрозы
7.1. Наиболее распространенные угрозы доступности
7.2. Некоторые примеры угроз доступности
7.3. Вредоносное программное обеспечение
7.4. Основные угрозы целостности
7.5. Основные угрозы конфиденциальности
7.6. Атакуемые сетевые компоненты - Сервера
7.7. Атакуемые сетевые компоненты - Рабочие станции
7.8. Атакуемые сетевые компоненты - Среда передачи информации
7.9. Атакуемые сетевые компоненты - Узлы коммутации сетей
8. Анализ защищенности и уязвимости информационных систем
8.1. Технологии анализа защищенности ИС
8.2. Какие типы уязвимостей защиты мне необходимо знать?
8.3. Возможности сетевого сканирования
8.4. Сетевой взгляд на риски безопасности организации
8.5. Возможности сканирования ОС
8.6. Какие системы я должен сканировать с помощью продуктов сетевого и системного уровней?
8.7. Какие продукты лучше всего охватывают все три категории уязвимостей защиты?
8.8. Уязвимости информационных систем
9. Средства управления информационной безопасностью
9.1. Семейство средств адаптивного управления безопасностью
9.2. SAFEsuite
9.3. Система Internet Scanner
9.4. Системы System Scanner и Security Manager
9.5. Система Database Scanner
9.6. Система RealSecure
9.7. Система SAFEsuite Decisions
9.8. Стратегия развития семейства SAFEsuite
10. Хакеры и хакерство
10.1. B.Brewin, E.Sikorovsry
10.2. Что может современный "взломщик компьютеров"?
10.3. Итоговый анализ ISS Internet Scanner 5.2
11. Безопасность систем и приложений
11.1. Безопасность банковских систем
11.2. Стандарты безопасности электронной коммерции
11.3. Управление рисками
11.4. Основные этапы управления рисками
11.5. Методика создания защищенной Автоматизированной банковской системы
11.6. Возможные атаки автоматизированной банковской системы.
11.7. Возможные атаки на уровне СУБД.
11.8. Возможные атаки на уровне ОС.
11.9. Возможные атаки на уровне сети.
Лекции: СКАЧАТЬ
Похожие статьи:
|