Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Управление информационными рисками. Экономически оправданная безопасность
Глава 6. Анализ защищенности информационной системы
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 5 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
-
6.1. Исходные данные
6.1.1. Анализ конфигурации средств защиты внешнего периметра ЛВС
6.1.2. Методы тестирования системы защиты
6.2. Средства анализа защищенности
6.2.1. Спецификации Security Benchmarks
6.2.2. Спецификация Windows 2000 Security Benchmark
6.3. Возможности сетевых сканеров
6.3.1. Сканер Symantec NetRecon
6.3.2. Сканер NESSUS
6.4. Средства контроля защищенности системного уровня
6.4.1. Система Symantec Enterprise Security Manager
6.5. Перспективы развития
Глава 7. Обнаружение атак и управление рисками
+
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Данный блок поддерживает скрол*