“”/
 
Основы
информационной безопасности
Для просмотра необходимо зарегистрироваться
НАЧАЛЬНЫЙ КУРС
ВЫ ПОЛУЧИТЕ ЗНАНИЯ
– О базовых понятиях информационной безопасности
– Методике управления рисками
– Многоуровневой структуре средств обеспечения безопасности
– Принципах защиты информационной системы и многом другом

И сможете начать работать по направлению «информационная безопасность»
ДЛЯ КОГО
Руководителей ИБ отделов, которые хотят обучить молодых специалистов
Начинающих специалистов ИБ
Для зарегистрированных пользователей
Пройти сертификацию
Пройдите тест по содержанию каждой из глав курса (рекомендуется после полного прохождения цикла статей) и получите сертификат, подтверждающий полученные знания.

Содержание

Глава 1: Основные понятия и принципы безопасности
Глава 2: Управление рисками
Глава 3: Системный подход к управлению безопасностью
Статья 9. Иерархия средств защиты от информационных угроз
Статья 10. Законодательный уровень
Статья 11. Административный уровень
Статья 12. Процедурный уровень
Статья 13. Принципы защиты информационной системы
Глава 4: Криптография
Статья 14. Основные термины и понятия
Статья 15. Симметричные алгоритмы шифрования
Статья 16. Алгоритм DES
Статья 17. Проблема распределения ключей
Статья 18. Асимметричные алгоритмы шифрования
Статья 19. Алгоритм RSA
Статья 20. Атаки на криптосистемы
Статья 21. Сравнение симметричный и асимметричных методов шифрования
Статья 22. Односторонние функции шифрования. Обеспечение целостности
Глава 5: Технологии аутентификации
Статья 23. Факторы аутентификации человека
Статья 24. Строгая аутентификация на основе многоразового пароля
Статья 25. Аутентификация на основе одноразового пароля
Статья 26. Аутентификация на основе сертификатов
Статья 27. Технология единого логического входа
Статья 28. Аутентификация информации. Электронная подпись
Глава 6: Технологии авторизации и управления доступом
Статья 29. Формы представления ограничений доступа
Статья 30. Способы назначения прав
Статья 31. Дискреционный метод управления доступом
Статья 32. Мандатный метод управления доступом
Статья 33. Ролевое управление доступом
Статья 34. Формальные модели безопасности управления доступом
Статья 35. Аутентификация и авторизация на основе справочной службы
Глава 7: Технологии защищенного канала
Статья 36. Способы образования защищенного канала
Статья 37. Иерархия технологий защищенного канала
Статья 38. Туннелирование
Статья 39. Протокол IPSec
Глава 8: Технологии анализа трафика и состояния сети
Статья 40. Аудит
Статья 41. Файерволы
Статья 42. Системы обнаружения вторжения
Глава 9: Транспортная инфраструктура и ее уязвимости
Статья 43. Протоколы и их уязвимости
Статья 44. Атаки на транспортную инфраструктуру
Статья 45. TCP-атаки
Статья 46. ICMP-атаки
Статья 47. UDP-атаки
Статья 48. IP-атаки
Статья 49. DNS-атаки
Статья 50. Сетевая разведка
Глава 10: Фильтрация и мониторинг трафика
Статья 51. Фильтрация трафика и файерволы
Статья 52. Мониторинг сети
Статья 53. Типовые архитектуры сетей, защищаемых файерволами
Глава 11: Безопасность маршрутизации на основе BGP
Статья 54. Принципы работы протокола маршрутизации BGP
Статья 55. Уязвимости и инциденты BGP
Статья 56. Защита BGP сессии между соседними маршрутизаторами
Статья 57. Защита маршрутизации BGP на основе данных региональных информационных центров Интернет
Статья 58. Сертификаты ресурсов и их использование для защиты BGP
Статья 59. Защита полного маршрута BGP с помощью сертификатов RPKI
Глава 12: Виртуальные частные сети
Статья 60. Определение виртуальной частной сети
Статья 61. Свойства частной сети
Статья 62. Типы VPN
Статья 63. MPLS VPN
Статья 64. VPN на основе шифрования
Глава 13: Безопасность локальных беспроводных сетей
Статья 65. Уязвимости локальных беспроводных сетей
Статья 66. Две схемы организации беспроводной сети
Статья 67. Методы защиты локальных беспроводных сетей
Глава 14: Безопасность облачных сервисов
Статья 68. Что такое "Облачные сервисы"
Статья 69. Преимущества облачных сервисов
Глава 15: Архитектурная безопасность ОС
Статья 70. Сетевая операционная система и сетевые службы
Статья 71. Сетевые приложения
Статья 72. Ядро и и вспомогательные модули ОС
Статья 73. Ядро в привилегированном доступе
Статья 74. Микроядерная архитектура
Глава 16: Аутентификация и управление доступом в ОС
Статья 75. Аутентификация пользователей в ОС
Статья 76. Управление доступом в ОС
Статья 77. Аутентификация пользователей в ОС Windows
Статья 78. Аутентификация пользователей в ОС Unix
Статья 79. Контроль доступа в ОС Unix
Статья 80. Контроль доступа в ОС семейства Windows
Статья 81. Система Kerberos
Статья 82. Справочная служба Active Directory компании Microsoft
Глава 17: Аудит событий безопасности
Статья 83. Аудит событий в ОС Windows
Статья 84. Аудит событий безопасности в ОС Unix
Глава 18: Стандарты безопасности и сертификация
Статья 85. Оранжевая книга
Статья 86. Стандарт "Общие критерии"
Глава 19: Уязвимости программного кода и вредоносные программы
Статья 87. Использование уязвимостей программных кодов
Статья 88. Внедрение в компьютеры вредоносных программ
Глава 20: Безопасность веб-сервиса
Статья 89. Организация веб-сервиса
Статья 90. Безопасность веб-браузера
Глава 21: Безопасность электронной почты
Статья 91. Организация почтового сервиса
Статья 92. Угрозы и механизмы защиты почты
Статья 93. Защита метаданных пользователя
Статья 94. Атаки на компьютер с помощью почты
Глава 22: Системы защиты программного обеспечения
Статья 95. Файерволы прикладного уровня
Статья 96. Прокси-серверы
Статья 97. Программные файерволы хоста
Зарегистрируйся на портал, чтобы получить бесплатный доступ к статьям курса