– О базовых понятиях информационной безопасности – Методике управления рисками – Многоуровневой структуре средств обеспечения безопасности – Принципах защиты информационной системы и многом другом
И сможете начать работать по направлению «информационная безопасность»
ДЛЯ КОГО
Руководителей ИБ отделов, которые хотят обучить молодых специалистов
Начинающих специалистов ИБ
Для зарегистрированных пользователей
Пройти сертификацию
Пройдите тест по содержанию каждой из глав курса (рекомендуется после полного прохождения цикла статей) и получите сертификат, подтверждающий полученные знания.
Регистрация
Содержание
Статья 1. Термины и определения Статья 2. Модели информационной безопасности Статья 3. Уязвимость, угроза, атака, ущерб
Статья 4. Анализ уязвимостей и угроз Статья 5. Ущерб как мера риска Статья 6. Управление рисками Статья 7. Стандартные методики оценки рисков Статья 8. Методика OCTAVE
Статья 9. Иерархия средств защиты от информационных угроз Статья 10. Законодательный уровень Статья 11. Административный уровень Статья 12. Процедурный уровень Статья 13. Принципы защиты информационной системы
Статья 14. Основные термины и понятия Статья 15. Симметричные алгоритмы шифрования Статья 16. Алгоритм DES Статья 17. Проблема распределения ключей Статья 18. Асимметричные алгоритмы шифрования Статья 19. Алгоритм RSA Статья 20. Атаки на криптосистемы Статья 21. Сравнение симметричный и асимметричных методов шифрования Статья 22. Односторонние функции шифрования. Обеспечение целостности
Статья 23. Факторы аутентификации человека Статья 24. Строгая аутентификация на основе многоразового пароля Статья 25. Аутентификация на основе одноразового пароля Статья 26. Аутентификация на основе сертификатов Статья 27. Технология единого логического входа Статья 28. Аутентификация информации. Электронная подпись
Статья 29. Формы представления ограничений доступа Статья 30. Способы назначения прав Статья 31. Дискреционный метод управления доступом Статья 32. Мандатный метод управления доступом Статья 33. Ролевое управление доступом Статья 34. Формальные модели безопасности управления доступом Статья 35. Аутентификация и авторизация на основе справочной службы
Статья 36. Способы образования защищенного канала Статья 37. Иерархия технологий защищенного канала Статья 38. Туннелирование Статья 39. Протокол IPSec
Статья 40. Аудит Статья 41. Файерволы Статья 42. Системы обнаружения вторжения
Статья 43. Протоколы и их уязвимости Статья 44. Атаки на транспортную инфраструктуру Статья 45. TCP-атаки Статья 46. ICMP-атаки Статья 47. UDP-атаки Статья 48. IP-атаки Статья 49. DNS-атаки Статья 50. Сетевая разведка
Статья 51. Фильтрация трафика и файерволы Статья 52. Мониторинг сети Статья 53. Типовые архитектуры сетей, защищаемых файерволами
Статья 54. Принципы работы протокола маршрутизации BGP Статья 55. Уязвимости и инциденты BGP Статья 56. Защита BGP сессии между соседними маршрутизаторами Статья 57. Защита маршрутизации BGP на основе данных региональных информационных центров Интернет Статья 58. Сертификаты ресурсов и их использование для защиты BGP Статья 59. Защита полного маршрута BGP с помощью сертификатов RPKI
Статья 60. Свойства частной сети, имитируемые VPN Статья 61. Типы VPN Статья 62. MPLS VPN Статья 63. VPN на основе шифрования
Статья 64. Уязвимости локальных беспроводных сетей Статья 65. Две схемы организации беспроводной сети Статья 66. Методы защиты локальных беспроводных сетей
Статья 67. Что такое "Облачные сервисы" Статья 68. Преимущества облачных сервисов
Статья 69. Сетевая операционная система и сетевые службы Статья 70. Сетевые приложения Статья 71. Ядро и вспомогательные модули ОС Статья 72. Ядро в привилегированном режиме Статья 73. Микроядерная архитектура
Статья 74. Аутентификация пользователей в ОС Статья 75. Аутентификация пользователей в ОС Windows Статья 76. Аутентификация пользователей в ОС Unix Статья 77. Контроль доступа в ОС Unix Статья 78. Контроль доступа в ОС семейства Windows Статья 79. Система Kerberos Статья 80. Справочная служба Active Directory компании Microsoft
Статья 81. Аудит событий в ОС Windows Статья 82. Аудит событий безопасности в ОС Unix
Статья 83. Оранжевая книга Статья 84. Стандарт "Общие критерии"
Статья 85. Использование уязвимостей программных кодов Статья 86. Внедрение в компьютеры вредоносных программ
Статья 87. Организация веб-сервиса Статья 88. Безопасность веб-браузера
Статья 89. Организация почтового сервиса Статья 90. Угрозы и механизмы защиты почты Статья 91. Атаки на компьютер с помощью почты
Статья 92. Файерволы прикладного уровня Статья 93. Прокси-серверы Статья 94. Программные файерволы хоста
Зарегистрируйся на портал, чтобы получить бесплатный доступ к статьям курса