Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Управление информационными рисками. Экономически оправданная безопасность
Глава 7. Обнаружение атак и управление рисками
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 5 стр. из этой главы.
Для продолжения работы требуется
Регистрация
Предыдущая страница
Следующая страница
Оглавление
Предисловие
Глава 1. Анализ рисков в области защиты информации
+
Глава 2. Управление рисками и международные стандарты
+
Глава 3. Технологии анализа рисков
+
Глава 4. Инструментальные средства анализа рисков
+
Глава 5. Аудит безопасности и анализ рисков
+
Глава 6. Анализ защищенности информационной системы
+
Глава 7. Обнаружение атак и управление рисками
-
7.1. Сетевые атаки
7.2. Обнаружение атак как метод управления рисками
7.2.1. Оценка серьезности сетевой атаки
7.3. Ограничения межсетевых экранов
7.4. Анализ подозрительного трафика
7.4.1. Сигнатуры как основной механизм выявления атак
7.4.2. Анализ сетевого трафика и анализ контента
7.4.3. Пример анализа подозрительного трафика
7.5. IDS как средство управления рисками
7.5.1. Типовая архитектура системы выявления атак
7.5.2. Стандарты, определяющие правила взаимодействия между компонентами системы выявления атак
7.5.3. Форматы обмена данными
7.5.4. CVE - тезаурус уязвимостей
7.5.5. CIDF
7.5.6. Рабочая группа IDWG
7.6. Возможности коммерческих IDS
7.6.1. Средства защиты информации компании Symantec
7.6.2. Symantec Intruder Alert
7.6.3. Пример использования Symantec IDS
7.7. Тенденции развития
Приложение 1. Исследование состояния информационной безопасности в мире
+
Приложение 2. Международное исследование по вопросам информационной безопасности
+
Приложение 3. Основные понятия и определения управления рисками
+
Приложение 4. Каталоги угроз и контрмер IT Baseline
+
Приложение 5. Классификация ресурсов, угроз и контрмер CRAMM
+
Приложение 6. Оценка рисков экспертными методами
+
Приложение 7. Оценка затрат (TCO) на информационную безопасность
+
Заключение
Литература
Предметный указатель
Данный блок поддерживает скрол*