Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Информационная безопасность и защита информации
Часть IV. Базовые технологии сетевой безопасности
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
Часть I. Информационная безопасность
+
Часть II. Многоуровневая защита корпоративных информационных систем
+
Часть III. Технологии безопасности данных
+
Часть IV. Базовые технологии сетевой безопасности
-
Глава 8. Протоколы защиты на канальном и сеансовом уровнях
8.1. Модель взаимодействия систем ISO/OSI и стек протоколов TCP/IP
8.1.1. Структура и функциональность стека протоколов TCP/IP
8.1.2. Особенности перехода на протокол IP v.6
8.2. Протоколы формирования защищенных каналов на канальном уровне
8.2.1. Протокол РРТР
8.2.2. Протоколы L2F и L2TP
8.3. Протоколы формирования защищенных каналов на сеансовом уровне
8.3.1. Протоколы SSL и TLS
8.3.2. Протокол SOCKS
8.4. Защита беспроводных сетей
Глава 9. Защита на сетевом уровне - протокол IPSec
9.1. Архитектура средств безопасности IPSec
9.2. Защита передаваемых данных с помощью протоколов АН и ESP
9.3. Протокол управления криптоключами IKE
9.4. Особенности реализации средств IPSec
Глава 10. Технологии межсетевого экранирования
10.1. Функции межсетевых экранов
10.1.1. Фильтрация трафика
10.1.2. Выполнение функций посредничества
10.1.3. Дополнительные возможности МЭ
10.2. Особенности функционирования межсетевых экранов на различных уровнях модели ОSI
10.2.1. Экранирующий маршрутизатор
10.2.2. Шлюз сеансового уровня
10.2.3. Прикладной шлюз
10.2.4. Шлюз экспертного уровня
10.2.5. Варианты исполнения межсетевых экранов
10.3. Схемы сетевой защиты на базе межсетевых экранов
10.3.1. Формирование политики межсетевого взаимодействия
10.3.2. Основные схемы подключения межсетевых экранов
10.3.3. Персональные и распределенные сетевые экраны
10.3.4. Примеры современных межсетевых экранов
10.3.5. Тенденции развития межсетевых экранов
Глава 11. Технологии виртуальных защищенных сетей VPN
11.1. Концепция построения виртуальных защищенных сетей VPN
11.1.1. Основные понятия и функции сети VPN
11.1.2. Варианты построения виртуальных защищенных каналов
11.1.3. Обеспечение безопасности VPN
11.2. VPN-решения для построения защищенных сетей
11.2.1. Классификация VPN по рабочему уровню модели OSI
11.2.2. Классификация VPN по архитектуре технического решения
11.2.3. Основные виды технической реализации VPN
11.3. Современные VPN-продукты
11.3.1. Семейство VPN-продуктов компании "С-Терра СиЭсПи"
11.3.2. Устройства сетевой защиты Cisco ASA 5500 Series
Глава 12. Инфраструктура защиты на прикладном уровне
12.1. Управление идентификацией и доступом
12.1.1. Особенности управления доступом
12.1.2. Функционирование системы управления доступом
12.2. Организация защищенного удаленного доступа
12.2.1. Средства и протоколы аутентификации удаленных пользователей
12.2.2. Централизованный контроль удаленного доступа
12.3. Управление доступом по схеме однократного входа с авторизацией Single Sign On
12.3.1. Простая система однократного входа Single Sign-On
12.3.2. Системы однократного входа Web SSO
12.3.3. SSO-продукты уровня предприятия
12.4. Подсистема управления идентификацией и доступом IAM
Часть V. Технологии обнаружения и предотвращения вторжений
+
Часть VI. Управление информационной безопасностью
+
Приложение. Универсальная электронная карта
+
Данный блок поддерживает скрол*