Справка
x
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Прикладные задачи безопасности информационно- телекоммуникационных систем
Оборот титула
Table of contents
Введение
1. Регистрация и анализ характеристик сетевого трафика
1.1 Анализатор сетевых пакетов
1.2 Постановка задания к лабораторной работе №1
1.3 Порядок выполнения
2. Имитация сетевых атак
2.1 Понятие сетевых атак
2.2 Настройка сети в VirtualBox
2.3 Постановка задания к лабораторной работе №2
2.4 Порядок выполнения
3. Применение межсетевого экрана
3.1 Межсетевые экраны
3.2 Межсетевой экран IPTables
3.3 Постановка задания к лабораторной работе №3
3.4 Порядок выполнения
4. Организация виртуальных частных сетей
4.1 Виртуальная частная сеть
4.2 Реализация технологии виртуальной частной сети OpenVPN
4.3 Постановка задания к лабораторной работе № 4
4.4 Порядок выполнения
5. Работа с системой обнаружения вторжений
5.1 Системы обнаружения вторжений
5.2 Система обнаружения вторжений Snort
5.3 Система обнаружения аномалий на основе прогнозирования поведения сетевого трафика
5.4 Постановка задания к лабораторной работе №5
5.5 Порядок выполнения работы
6. Оценка рисков информационной безопасности информационно-телекоммуникационных систем
6.1 Понятие и этапы оценки рисков
6.2 Идентификация угроз
6.3 Методы оценивания угроз
6.3.1 Определение оценки вероятности реализации угрозы
6.3.2 База данных и алгоритм оценки угроз
6.4. Постановка задания к лабораторной работе №6
6.5 Порядок выполнения работы
7. Проведение аудита информационной безопасности информационно-телекоммуникационных систем
7.1 Понятие аудита безопасности информации
7.2 Инструменты анализа защищенности
7.3 Постановка задания к лабораторной работе №7
7.4 Порядок выполнения
Заключение
Список использованных источников
Приложение А. (обязательное) Варианты адресов сетей и OpenVPN-туннеля
Close Menu
Раздел
14
/
30
Страница
1
/
9
5. Работа с системой обнаружения вторжений
5.1 Системы обнаружения вторжений
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Прикладные задачи безопасности информационно- телекоммуникационных систем
Table of contents
Введение
1. Регистрация и анализ характеристик сетевого трафика
1.1 Анализатор сетевых пакетов
1.2 Постановка задания к лабораторной работе №1
1.3 Порядок выполнения
2. Имитация сетевых атак
2.1 Понятие сетевых атак
2.2 Настройка сети в VirtualBox
2.3 Постановка задания к лабораторной работе №2
2.4 Порядок выполнения
3. Применение межсетевого экрана
3.1 Межсетевые экраны
3.2 Межсетевой экран IPTables
3.3 Постановка задания к лабораторной работе №3
3.4 Порядок выполнения
4. Организация виртуальных частных сетей
4.1 Виртуальная частная сеть
4.2 Реализация технологии виртуальной частной сети OpenVPN
4.3 Постановка задания к лабораторной работе № 4
4.4 Порядок выполнения
5. Работа с системой обнаружения вторжений
5.1 Системы обнаружения вторжений
5.2 Система обнаружения вторжений Snort
5.3 Система обнаружения аномалий на основе прогнозирования поведения сетевого трафика
5.4 Постановка задания к лабораторной работе №5
5.5 Порядок выполнения работы
6. Оценка рисков информационной безопасности информационно-телекоммуникационных систем
6.1 Понятие и этапы оценки рисков
6.2 Идентификация угроз
6.3 Методы оценивания угроз
6.3.1 Определение оценки вероятности реализации угрозы
6.3.2 База данных и алгоритм оценки угроз
6.4. Постановка задания к лабораторной работе №6
6.5 Порядок выполнения работы
7. Проведение аудита информационной безопасности информационно-телекоммуникационных систем
7.1 Понятие аудита безопасности информации
7.2 Инструменты анализа защищенности
7.3 Постановка задания к лабораторной работе №7
7.4 Порядок выполнения
Заключение
Список использованных источников
Приложение А. (обязательное) Варианты адресов сетей и OpenVPN-туннеля