Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Управление информационными рисками. Экономически оправданная безопасность
Оборот титула
Table of contents
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
-
7.1. Сетевые атаки
7.2. Обнаружение атак как метод управления рисками
7.2.1. Оценка серьезности сетевой атаки
7.3. Ограничения межсетевых экранов
7.4. Анализ подозрительного трафика
7.4.1. Сигнатуры как основной механизм выявления атак
7.4.2. Анализ сетевого трафика и анализ контента
7.4.3. Пример анализа подозрительного трафика
7.5. IDS как средство управления рисками
7.5.1. Типовая архитектура системы выявления атак
7.5.2. Стандарты, определяющие правила взаимодействия между компонентами системы выявления атак
7.5.3. Форматы обмена данными
7.5.4. CVE - тезаурус уязвимостей
7.5.5. CIDF
7.5.6. Рабочая группа IDWG
7.6. Возможности коммерческих IDS
7.6.1. Средства защиты информации компании Symantec
7.6.2. Symantec Intruder Alert
7.6.3. Пример использования Symantec IDS
7.7. Тенденции развития
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Close Menu
Раздел
8
/
18
Страница
20
/
28
Глава 7. Обнаружение атак и управление рисками
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Управление информационными рисками. Экономически оправданная безопасность
Table of contents
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
<">
5.2.2.3-а. Неинвазивные методы генетического анализа человека: научно-практическое наследие классической генетики
5.2.2.3-6. Молекулярно-цитогенетический метод генетического анализа человека
5.2.2.3-в. Молекулярно-генетические методы генетического анализа человека (ДНК-диагностика)
5.2.2.3-г. Современные тенденции в ДНК-диагностике. Использование полиморфных генетических маркеров
5.2.2.4. Метод генетики соматических клеток
5.2.2.5. Биохимический подход в генетическом анализе человека
5.2.2.6. Иммунохимический подход в генетическом анализе человека
5.2.2.7. Популяционно-статистический подход в генетическом анализе людей
5.2.2.8. Медико-генетическое консультирование
5.2.2.8-а. Генетический груз как биомедицинское явление: популяционный и индивидуально-семейный аспекты. Евгеника в исторический период молекулярно-генетических и геномных технологий
Вопросы для самоконтроля
Раздел IV. ОРГАНИЗМЕННЫЙ ИЛИ ОНТОГЕНЕТИЧЕСКИЙ УРОВЕНЬ ОРГАНИЗАЦИИ ЖИЗНИ
+