У вас вопросы?
У нас ответы:) SamZan.net

Контрольная работа 3 Лекции Классификация угроз при сетевом взаимодействии

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.12.2024

Контрольная работа №3

Лекции

  1.  Классификация угроз при сетевом взаимодействии.
  2.  Сетевые атаки. Типы атак. Цели атакующей стороны.
  3.  Обобщенный сценарий атаки. Пассивная и активная разведка.
  4.  Обобщенный сценарий атаки. Выбор эксплойта. Взлом целевой системы.
  5.  Обобщенный сценарий атаки. Загрузка «полезного груза». Сокрытие следов взлома.
  6.  Классификация удаленных атак. Списки терминов.
  7.  Классификация удаленных атак. Списки категорий.
  8.  Классификация удаленных атак. Матричные схемы.
  9.  Классификация удаленных атак. Процессы.
  10.  Классификация удаленных атак. Классификация Ховарда.
  11.  Экосистема внутренних нарушителей. Классификация инсайдеров.
  12.  Классификация инсайдерских угроз.
  13.  Нормативные акты в сфере защиты от утечек информации.
  14.  Программные средства защиты от утечек информации.
  15.  Аппаратно-программные средства защиты от утечек информации.
  16.  Основные стадии проекта по внедрению комплексной системы защиты от утечек информации.
  17.  Функционал DLP систем. Структура современной системы DLP. Рынок DLP решений.
  18.  Обеспечение безопасного мобильного доступа сотрудников организации.
  19.  Защита ДБО.
  20.  Средства сетевой защиты. Актуальные тенденции.
  21. Облачные вычисления. SaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.
  22. Облачные вычисления. PaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.
  23. Облачные вычисления. IaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.

Семинары

  1.  Применение средств межсетевого экранирования. Защита корпоративной сети от НСД.  Аппаратно-программного или программного межсетевого экрана, например, Cisco PIX или WatchGuard Firebox. Межсетевой экран PIX Firewall компании Cisco
  2.  WatchGuard Firebox System
  3.  Системы MAILsweeper и «Дозор-Джет»
  4.  Сканирование электронной почты с помощью MIMEsweeper for Domino
  5.  Средства обнаружения атак RealSecure Guard
  6.  Система анализа защищенности Internet Scanner. Система анализа защищенности System Scanner. Система анализа защищенности Database Scanner.
  7.  Система централизованного управления RealSecure Site Protector.
  8.  Система защиты информации в SAP R/3.



1. на тему- ldquo; Особенности интеграционных процессов в мировых экономических соо
2. І.Франка Кафедра- Безпеки життєдіяльності Індивідуальне завдання 1 Виконала- Студ
3. Курсовая работа- Новые информационные технологии в документационном обеспечении управлении
4. НИЧТО ДОСТОВЕРНОСТИ СУЩЕГО
5. Цокольные равнины
6. Вариант 6 После орбитотомии у больного появилась диплопия
7. Вращение планет вокруг Солнца
8. Лабораторная работа 1 Среда программирования Delphi Цель работы- изучить главные части рабочей среды прог
9.  Гортань являясь частью верхнего отдела дыхательных путей завершает его и переходит в трахею начальную ч
10. Финансовый учет для студентов специальности 6
11. Контрольная работа- Язык предметных рубрик- состав и области применения
12. Эмотивная компетенция автора и способы ее объективации в художественном тексте
13. х годах Оказал влияние на развитие семиотики
14. Выделенные аналоговые и цифровые линии для информационных сетей
15. превратили ислам в мировую религию Католическая церковь не разрешала проводить богослужени
16. Теоретические и методологические основы менеджмента
17. МОДУЛЬ ІІІ РЕГУЛИРОВАНИЯ МЕЖДУНАРОДНОЙ МИКРО И МАКРОЭКОНОМИКИ СОДЕРЖАТЕЛЬНЫЙ МОДУЛЬ 9
18. Тема 3 Основы теории принятия управленческих решений 3
19. Образ Митрофанушки
20. Сельскохозяйственные районы Латинской Америки