У вас вопросы?
У нас ответы:) SamZan.net

Контрольная работа 3 Лекции Классификация угроз при сетевом взаимодействии

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 7.4.2025

Контрольная работа №3

Лекции

  1.  Классификация угроз при сетевом взаимодействии.
  2.  Сетевые атаки. Типы атак. Цели атакующей стороны.
  3.  Обобщенный сценарий атаки. Пассивная и активная разведка.
  4.  Обобщенный сценарий атаки. Выбор эксплойта. Взлом целевой системы.
  5.  Обобщенный сценарий атаки. Загрузка «полезного груза». Сокрытие следов взлома.
  6.  Классификация удаленных атак. Списки терминов.
  7.  Классификация удаленных атак. Списки категорий.
  8.  Классификация удаленных атак. Матричные схемы.
  9.  Классификация удаленных атак. Процессы.
  10.  Классификация удаленных атак. Классификация Ховарда.
  11.  Экосистема внутренних нарушителей. Классификация инсайдеров.
  12.  Классификация инсайдерских угроз.
  13.  Нормативные акты в сфере защиты от утечек информации.
  14.  Программные средства защиты от утечек информации.
  15.  Аппаратно-программные средства защиты от утечек информации.
  16.  Основные стадии проекта по внедрению комплексной системы защиты от утечек информации.
  17.  Функционал DLP систем. Структура современной системы DLP. Рынок DLP решений.
  18.  Обеспечение безопасного мобильного доступа сотрудников организации.
  19.  Защита ДБО.
  20.  Средства сетевой защиты. Актуальные тенденции.
  21. Облачные вычисления. SaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.
  22. Облачные вычисления. PaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.
  23. Облачные вычисления. IaaS. Основные компоненты. Требования к информационной безопасности и ответственность за неё.

Семинары

  1.  Применение средств межсетевого экранирования. Защита корпоративной сети от НСД.  Аппаратно-программного или программного межсетевого экрана, например, Cisco PIX или WatchGuard Firebox. Межсетевой экран PIX Firewall компании Cisco
  2.  WatchGuard Firebox System
  3.  Системы MAILsweeper и «Дозор-Джет»
  4.  Сканирование электронной почты с помощью MIMEsweeper for Domino
  5.  Средства обнаружения атак RealSecure Guard
  6.  Система анализа защищенности Internet Scanner. Система анализа защищенности System Scanner. Система анализа защищенности Database Scanner.
  7.  Система централизованного управления RealSecure Site Protector.
  8.  Система защиты информации в SAP R/3.



1. Вариант 3 I Заполните пропуски соответствующими предлогами расположенными справа
2. ТЕМАТИЧЕСКИЙ АНАЛИЗ Юрьев М
3. тематики в початковій школі Зміст Вступ
4. тема налогов и сборов в РФ в соответствии с Налоговым кодексом
5. Оценки эффективности управления социально-экономическими образованиями
6. Мясокомбинат Белый Яр Тип предприятия мясокомбинат
7. левостороннее правило
8. сюда по кухне носишься скоро ли ужин будет готов Скоро скоро жена старого Тролля неторопливо накрывал.html
9. Тема 14 Організація праці на постах регулювання кутів напряму коліс та регулювання гальм
10. .1. Схема процесса экструзии трубы1 экструдер; 2 вакуумное калибрующее устройство; 3 охлаждающая ванна; 4