Издательский центр
«Академия»
Вход
Регистрация
На главную
Номер страницы:
Содержание
Предисловие
Р а з д е л I. КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Глава 1. Основы информационной безопасности
1.1. Категории информационной безопасности
1.2. Структура систем защиты информации
1.3. Угрозы информационной безопасности
1.4. Политика безопасности и ее основные базовые представления
1.5. Модели безопасности компьютерной системы
1.6. Практические работы
Практическая работа 1.1. Защита документов MS Word (Excel. Power Point
Практическая работа 1.2. Использование базы данных MS Access в надежном расположении
Практическая работа 1.3. Ограничение доступа к PDF-документу в Adobe Acrobat Pro
Практическая работа 1.4. Установка пароля на папку
Практическая работа 1.5. Установка пароля на архив (архиватор WINRAR
Практическая работа 1.6. Работа с программой вскрытия паролей
AZPR
Практическая работа 1.7. Исследование и настройка политики безопасности
Глава 2. Обеспечение безопасности в сетях
2.1. Особенности информационной безопасности в компьютерных сетях
2.2. Классификация удаленных угроз
2.3. Типовые удаленные атаки и их характеристика
2.4. Причины успешной реализации удаленных угроз в сетях
2.5. Атакуемые сетевые компоненты
2.6. Технологии несанкционированного доступа
2.7. Сущность и содержание технологии виртуальных частных сетей
2.8. Практические работы
Практическая работа 2.1. Просмотр настроек сетевой карты
Практическая работа 2.2. Проверка доступности сетевых ресурсов
Практическая работа 2.3. Трассировка пути прохождения пакетов
Практическая работа 2.4. Исследование сетевого маршрута с помощью утилиты PATHPING
Практическая работа 2.5. Обеспечение безопасности локальной сети
Практическая работа 2.6. Выявление сетевых уязвимостей сканированием портов персонального компьютера
Практическая работа 2.7. Настройка параметров безопасности браузера
Р а з д е л II. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Глава 3. Резервное копирование и восстановление данных
3.1. Резервное копирование данных
3.2. Программы резервного копирования
3.3. Восстановление данных
3.4. Практические работы
Практическая работа 3.1. Создание образа системы
Практическая работа 3.2. Настройка архивации Windows
Практическая работа 3.3. Резервное копирование программ системных параметров и файлов
Практическая работа 3.4. Восстановление файлов
Практическая работа 3.5. Восстановление компьютера из архива образа системы
Практическая работа 3.6. Создание резервного файла реестра Windows
Практическая работа 3.7. Восстановление измененного файла реестра Windows
Практическая работа 3.8. Восстановление операционной системы
Глава 4. Методы и средства защиты информации от несанкционированного доступа
4.1. Идентификация и аутентификация пользователей
4.2. Методы разграничения доступа
4.3. Средства безопасности сервиса удаленного доступа
4.4. Межсетевые экраны
4.5. Системы шифрования данных
4.6. Механизм электронной цифровой подписи
4.7. Практические работы
Практическая работа 4.1. Создание профиля пользователя
Практическая работа 4.2. Настройка доступа к папкам для разных пользователей
Практическая работа 4.3. Исследование и настройка межсетевого экрана Windows
Практическая работа 4.4. Использование сетевого экрана в Kaspersky Internet Security
Практическая работа 4.5. Использование метода гаммирования для шифрования данных
Практическая работа 4.6. Асимметричное шифрование на примере использования алгоритма RSA
Практическая работа 4.7. Электронная цифровая подпись на основе алгоритма RSA
Глава 5. Специализированные средства для борьбы с вирусами несанкционированными рассылками электронной почты вредоносными программами
5.1. Компьютерные вирусы и информационная безопасность
5.2. Классификация компьютерных вирусов
5.3. Вирусоподобные программы
5.4. Характеристика путей проникновения вирусов в компьютеры
5.5. Классификация антивирусных средств
5.6. Методы обнаружения вирусов
5.7. Дополнительные модули антивирусных средств
5.8. Установка и настройка антивирусного приложения
5.9. Практические работы
Практическая работа 5.1. Настройка параметров Kaspersky Internet Security
Практическая работа 5.2. Ограничение доступа пользователя к определенным web-сайтам в Kaspersky Internet Security
Практическая работа 5.3. Настройка компонента «Мониторинг активности» в Kaspersky Internet Security
Глава 6. Защита персональных данных
6.1. Состав и содержание персональных данных
6.2. Категории персональных данных
6.3. Информационные системы персональных данных
6.4. Классификация угроз безопасности персональных данных
6.5. Средства защиты информационных систем персональных данных
6.6. Практические работы
Практическая работа 6.1. Создание категории «Защищаемые типы файлов» в Kaspersky Internet Security
Практическая работа 6.2. Создание правила для программ в Kaspersky Internet Security
Практическая работа 6.3. Настройка параметров защиты от эксплойтов в Kaspersky Internet Security
Практическая работа 6.4. Расширение списка ресурсов в категории «Персональные данные» в Kaspersky Internet Security
Практическая работа 6.5. Настройка контроля передачи личных данных в Kaspersky Internet Security
Заключение
Список литературы
Обеспечение информационной безопасности компьютерных сетей
Внимание - режим тестирования!
Для приобретения лицензии на
он-лайн чтение
обратитесь к менеджеру!