Справка
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Управление информационными рисками. Экономически оправданная безопасность
Оборот титула
Оглавление
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
-
7.1. Сетевые атаки
7.2. Обнаружение атак как метод управления рисками
7.2.1. Оценка серьезности сетевой атаки
7.3. Ограничения межсетевых экранов
7.4. Анализ подозрительного трафика
7.4.1. Сигнатуры как основной механизм выявления атак
7.4.2. Анализ сетевого трафика и анализ контента
7.4.3. Пример анализа подозрительного трафика
7.5. IDS как средство управления рисками
7.5.1. Типовая архитектура системы выявления атак
7.5.2. Стандарты, определяющие правила взаимодействия между компонентами системы выявления атак
7.5.3. Форматы обмена данными
7.5.4. CVE - тезаурус уязвимостей
7.5.5. CIDF
7.5.6. Рабочая группа IDWG
7.6. Возможности коммерческих IDS
7.6.1. Средства защиты информации компании Symantec
7.6.2. Symantec Intruder Alert
7.6.3. Пример использования Symantec IDS
7.7. Тенденции развития
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Close Menu
Раздел
8
/
18
Страница
1
/
28
Глава 7. Обнаружение атак и управление рисками
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Управление информационными рисками. Экономически оправданная безопасность
Оглавление
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
-
7.1. Сетевые атаки
7.2. Обнаружение атак как метод управления рисками
7.2.1. Оценка серьезности сетевой атаки
7.3. Ограничения межсетевых экранов
7.4. Анализ подозрительного трафика
7.4.1. Сигнатуры как основной механизм выявления атак
7.4.2. Анализ сетевого трафика и анализ контента
7.4.3. Пример анализа подозрительного трафика
7.5. IDS как средство управления рисками
7.5.1. Типовая архитектура системы выявления атак
7.5.2. Стандарты, определяющие правила взаимодействия между компонентами системы выявления атак
7.5.3. Форматы обмена данными
7.5.4. CVE - тезаурус уязвимостей
7.5.5. CIDF
7.5.6. Рабочая группа IDWG
7.6. Возможности коммерческих IDS
7.6.1. Средства защиты информации компании Symantec
7.6.2. Symantec Intruder Alert
7.6.3. Пример использования Symantec IDS
7.7. Тенденции развития
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель