Основы информационной безопасности
Для просмотра необходимо зарегистрироваться
ЦИКЛ СТАТЕЙ ОПИСАНИЕ КУРСА
Путь профессионала начинается с изучения основ выбранного дела. Именно эти знания служат фундаментом для дальнейшего развития и безупречной карьеры.
В этом цикле статей вы получите необходимые знания о базовых понятиях информационной безопасности, методике управления рисками, многоуровневой структуре средств обеспечения безопасности, принципах защиты информационной системы и многом другом.
ДЛЯ КОГО
Руководителей ИБ отделов, которые хотят обучить молодых специалистов
Начинающих специалистов ИБ
Содержание
Глава 1: Основные понятия и принципы безопасности
Статья 1. Термины и определения
Статья 2. Модели информационной безопасности
Статья 3. Уязвимость, угроза, атака, ущерб
Глава 2: Управление рисками
Статья 4. Анализ уязвимостей и угроз
Статья 5. Ущерб как мера риска
Статья 6. Управление рисками
Статья 7. Стандартные методики оценки рисков
Статья 8. Методика OCTAVE
Глава 3: Системный подход к управлению безопасностью
Статья 9. Иерархия средств защиты от информационных угроз
Статья 10. Законодательный уровень
Статья 11. Административный уровень
Статья 12. Процедурный уровень
Статья 13. Принципы защиты информационной системы Глава 4: Криптография Статья 14. Основные термины и понятия
Статья 15. Симметричные алгоритмы шифрования
Статья 16. Алгоритм DES
Статья 17. Проблема распределения ключей
Статья 18. Асимметричные алгоритмы шифрования
Статья 19. Алгоритм RSA
Статья 20. Атаки на криптосистемы
Статья 21. Сравнение симметричный и асимметричных методов шифрования
Статья 22. Односторонние функции шифрования. Обеспечение целостности Глава 5: Технологии аутентификации Статья 23. Факторы аутентификации человека
Статья 24. Строгая аутентификация на основе многоразового пароля
Статья 25. Аутентификация на основе одноразового пароля
Статья 26. Аутентификация на основе сертификатов
Статья 27. Технология единого логического входа
Статья 28. Аутентификация информации. Электронная подпись Глава 6: Технологии авторизации и управления доступом Статья 29. Формы представления ограничений доступа
Статья 30. Способы назначения прав
Статья 31. Дискреционный метод управления доступом
Статья 32. Мандатный метод управления доступом
Статья 33. Ролевое управление доступом
Статья 34. Формальные модели безопасности управления доступом
Статья 35. Аутентификация и авторизация на основе справочной службы Глава 7: Технологии защищенного канала Статья 36. Способы образования защищенного канала
Статья 37. Иерархия технологий защищенного канала
Статья 38. Туннелирование
Статья 39. Протокол IPSec Глава 8: Технологии анализа трафика и состояния сети Статья 40. Аудит
Статья 41. Файерволы
Статья 42. Системы обнаружения вторжений Глава 9: Транспортная инфраструктура и ее уязвимости Статья 43. Протоколы и их уязвимости
Статья 44. Атаки на транспортную инфраструктуру
Статья 45. TCP-атаки
Статья 46. ICMP-атаки
Статья 47. UDP-атаки
Статья 48. IP-атаки
Статья 49. DNS-атаки
Статья 50. Сетевая разведка Глава 10: Фильтрация и мониторинг трафика Статья 51. Фильтрация трафика и файерволы
Статья 52. Мониторинг сети
Статья 53. Типовые архитектуры сетей, защищаемых файерволами Глава 11: Безопасность маршрутизации на основе BGP Статья 54. Принципы работы протокола маршрутизации BGP
Статья 55. Уязвимости и инциденты BGP
Статья 56. Защита BGP сессии между соседними маршрутизаторами
Статья 57. Защита маршрутизации BGP на основе данных региональных информационных центров Интернет
Статья 58. Сертификаты ресурсов и их использование для защиты BGP
Статья 59. Защита полного маршрута BGP с помощью сертификатов RPKI Глава 12: Виртуальные частные сети Статья 60. Свойства частной сети, имитируемые VPN
Статья 61. Типы VPN
Статья 62. MPLS VPN
Статья 63. VPN на основе шифрования Глава 13: Безопасность локальных беспроводных сетей Статья 64. Уязвимости локальных беспроводных сетей
Статья 65. Две схемы организации беспроводной сети
Статья 66. Методы защиты локальных беспроводных сетей Глава 14: Безопасность облачных сервисов Статья 67. Что такое "Облачные сервисы"
Статья 68. Преимущества облачных сервисов Глава 15: Архитектурная безопасность ОС Статья 69. Сетевая операционная система и сетевые службы
Статья 70. Сетевые приложения
Статья 71. Ядро и вспомогательные модули ОС
Статья 72. Ядро в привилегированном режиме
Статья 73. Микроядерная архитектура Глава 16: Аутентификация и управление доступом в ОС Статья 74. Аутентификация пользователей в ОС
Статья 75. Аутентификация пользователей в ОС Windows
Статья 76. Аутентификация пользователей в ОС Unix
Статья 77. Контроль доступа в ОС Unix
Статья 78. Контроль доступа в ОС семейства Windows
Статья 79. Система Kerberos
Статья 80. Справочная служба Active Directory компании Microsoft Глава 17: Аудит событий безопасности Статья 81. Аудит событий в ОС Windows
Статья 82. Аудит событий безопасности в ОС Unix Глава 18: Стандарты безопасности и сертификация Статья 83. Оранжевая книга
Статья 84. Стандарт "Общие критерии" Глава 19: Уязвимости программного кода и вредоносные программы Статья 85. Использование уязвимостей программных кодов
Статья 86. Внедрение в компьютеры вредоносных программ Глава 20: Безопасность веб-сервиса Статья 87. Организация веб-сервиса
Статья 88. Безопасность веб-браузера Глава 21: Безопасность электронной почты Статья 89. Организация почтового сервиса
Статья 90. Угрозы и механизмы защиты почты
Статья 91. Атаки на компьютер с помощью почты Глава 22: Системы защиты программного обеспечения Статья 92. Файерволы прикладного уровня
Статья 93. Прокси-серверы
Статья 94. Программные файерволы хоста CHECK POINT Check Point Getting Started R80.20 FORTINET Fortinet Getting Started 6.0. CISCO Курс молодого бойца КОД БЕЗОПАСНОСТИ Континент 4 Getting Started 2023 TS University