Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Прикладные задачи безопасности информационно- телекоммуникационных систем
4. Организация виртуальных частных сетей
4.1 Виртуальная частная сеть
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Введение
1. Регистрация и анализ характеристик сетевого трафика
1.1 Анализатор сетевых пакетов
1.2 Постановка задания к лабораторной работе №1
1.3 Порядок выполнения
2. Имитация сетевых атак
2.1 Понятие сетевых атак
2.2 Настройка сети в VirtualBox
2.3 Постановка задания к лабораторной работе №2
2.4 Порядок выполнения
3. Применение межсетевого экрана
3.1 Межсетевые экраны
3.2 Межсетевой экран IPTables
3.3 Постановка задания к лабораторной работе №3
3.4 Порядок выполнения
4. Организация виртуальных частных сетей
4.1 Виртуальная частная сеть
4.2 Реализация технологии виртуальной частной сети OpenVPN
4.3 Постановка задания к лабораторной работе № 4
4.4 Порядок выполнения
5. Работа с системой обнаружения вторжений
5.1 Системы обнаружения вторжений
5.2 Система обнаружения вторжений Snort
5.3 Система обнаружения аномалий на основе прогнозирования поведения сетевого трафика
5.4 Постановка задания к лабораторной работе №5
5.5 Порядок выполнения работы
6. Оценка рисков информационной безопасности информационно-телекоммуникационных систем
6.1 Понятие и этапы оценки рисков
6.2 Идентификация угроз
6.3 Методы оценивания угроз
6.3.1 Определение оценки вероятности реализации угрозы
6.3.2 База данных и алгоритм оценки угроз
6.4. Постановка задания к лабораторной работе №6
6.5 Порядок выполнения работы
7. Проведение аудита информационной безопасности информационно-телекоммуникационных систем
7.1 Понятие аудита безопасности информации
7.2 Инструменты анализа защищенности
7.3 Постановка задания к лабораторной работе №7
7.4 Порядок выполнения
Заключение
Список использованных источников
Приложение А. (обязательное) Варианты адресов сетей и OpenVPN-туннеля
Данный блок поддерживает скрол*