Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Технологии и продукты Microsoft в обеспечении информационной безопасности
28. Лекция 26. Мониторинг, оповещения и логирование на ISA Server 2006
Предыдущая страница
Следующая страница
Оглавление
3. Лекция 1. Введение. Основные понятия информационной безопасности
4. Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ- технологий на неприкосновенность частной жизни
5. Лекция 3. Моделирование угроз ИБ: различные подходы
6. Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
7. Лекция 5. Криптографические алгоритмы
8. Лекция 6. Методы криптоанализа
9. Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
10. Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
11. Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
12. Лекция 10. Криптографические функции в .NET Framework
13. Лекция 11. XML- криптография
14. Лекция 12. Шаблоны использования криптографических функций в корпоративных приложениях
15. Лекция 13. Проблема аутентификации. Инфраструктура открытых ключей
16. Лекция 14. Протоколы аутентификации в Windows
17. Лекция 15. Анализ безопасности протокола обмена информацией
18. Лекция 16. Безопасная вычислительная база нового поколения
19. Лекция 17. Системы управления идентичностью
20. Лекция 18. Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
21. Лекция 19. Криптографические механизмы Windows
22. Лекция 20. Обзор функций безопасности Windows Vista
23. Лекция 21. Защита от вирусных угроз
24. Лекция 22. Технический обзор возможностей Microsoft Forefront Client Security
25. Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
26. Лекция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
27. Лекция 25. Защита от сетевых атак на основе межсетевого экранирования
28. Лекция 26. Мониторинг, оповещения и логирование на ISA Server 2006
29. Лекция 27. Управление доступом на основе Windows Rights Management Services
30. Лекция 28. Аудит информационной безопасности
31. Лекция 29. Организационно-правовые аспекты защиты информации
32. Лекция 30. Разработка политики информационной безопасности
33. Лекция 31. Семинары
34. Список литературы
Данный блок поддерживает скрол*