Содержание
- Введение 1
- Теоретические основы информационной безопасности и сетевых атак 2
- - Основные принципы информационной безопасности и модели угроз 2.1
- - Обзор сетевых протоколов и технологий, используемых в корпоративных сетях 2.2
- - Основы криптографии и методы защиты данных 2.3
- Методы взлома пользователей: социальная инженерия, фишинг и другие техники 3
- - Социальная инженерия: методы и примеры 3.1
- - Фишинг: виды, способы реализации и методы защиты 3.2
- - Другие методы взлома: подбор паролей, XSS-атаки и эксплуатация уязвимостей 3.3
- Системы обнаружения и предотвращения вторжений (IDS/IPS) и методы защиты от взлома 4
- - Системы обнаружения и предотвращения вторжений (IDS/IPS): принципы работы и применение 4.1
- - Защита конечных точек: антивирусное ПО, HIDS и другие инструменты 4.2
- - Мониторинг, аудит и другие методы обнаружения угроз 4.3
- Практический анализ: разбор конкретных инцидентов и разработка рекомендаций 5
- - Разбор конкретных инцидентов взлома корпоративных сетей 5.1
- - Анализ действий злоумышленников и слабых мест в системах защиты 5.2
- - Разработка рекомендаций по повышению уровня безопасности 5.3
- Заключение 6
- Список литературы 7