Содержание
- Введение 1
- Анализ угроз и уязвимостей локальных сетей 2
- Методы защиты периметра сети 3
- Защита конечных точек 4
- Управление доступом и аутентификация 5
- Мониторинг и реагирование на инциденты 6
- Практические рекомендации и примеры 7
- Список литературы 8