описание
звоните нам с 9:00 до 19:00
+7(495)374-67-62
 

Защищенные корпоративные сети. Раздел: задачи по зашите информации

Защищенные корпоративные сети. Раздел: задачи по зашите информации
Нет в наличии
Артикул: 00264952
Автор: Татарникова Т.М.
Издательство: РГГМУ (все книги издательства)
ISBN: 978-5-86813-304-6
Год: 2012
Формат: 60x90/16 (~145х217 мм)
Переплет: Мягкая обложка
Вес: 165 г
Страниц: 113
Учебное пособие содержит описание угроз информационным и вычислительным ресурсам корпоративных сетей, характеристику методов, средств и технологий противодействия сетевым атакам, а также краткие выводы по главам для закрепления пройденного материала.
Предназначено для подготовки специалистов по специальности "Информационная безопасность".

The book contains a description of threats to information and computing resources of corporate networks, as well as characterization of methods, tools and technologies to counter network attacks. It also includes brief conclusions for the chapters of the book to consolidate the material covered.
The manual is designed for training experts for the direction "Information Security".
Содержание
ВВЕДЕНИЕ
1. ОСОБЕННОСТИ ОРГАНИЗАЦИИ КОРПОРАТИВНЫХ СЕТЕЙ
1.1. Структура корпоративной сети
1.2. Характеристики корпоративной сети
1.3. Адресация компьютеров в корпоративной сети
1.4. Формат информационного пакета
1.5. Классы корпоративных сетей
Выводы
2. КОММУНИКАЦИОННОЕ ОБОРУДОВАНИЕ КОРПОРАТИВНЫХ СЕТЕЙ
2.1. Физическая структуризация сети
2.2. Логическая структуризация сети
Выводы
3. УГРОЗЫ БЕЗОПАСНОСТИ КОРПОРАТИВНЫМ СЕТЯМ
3.1. Жизненный цикл сетевой атаки
3.2. Классификация угроз безопасности функционирования корпоративных сетей
3.3. Программные закладки
Выводы
4. ПОДТВЕРЖДЕНИЕ ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ И РАЗГРАНИЧЕНИЕ ИХ ДОСТУПА К РЕСУРСАМ КОРПОРАТИВНОЙ СЕТИ
4.1. Основные этапы допуска в корпоративную информационную систему
4.2. Использование простого пароля
4.3. Использование динамически изменяющегося пароля
4.4. Протоколы установления подлинности
Выводы
5. ТЕХНОЛОГИИ, МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ КОРПОРАТИВНОЙ СЕТИ
5.1. Сигнатурные методы выявления атак
5.2. Поведенческие методы выявления атак
5.3. Практические аспекты выявления атак
5.4. Межсетевые экраны
Выводы

Пожалуйста, оставьте отзыв на товар.

Что бы оставить отзыв на товар Вам необходимо войти или зарегистрироваться
Все права защищены и охраняются законом. © 2006 - 2017 CENTRMAG