Содержание
- Введение 1
- Теоретические основы кибербезопасности 2
- - Методы аутентификации и авторизации 2.1
- - Криптографические методы защиты информации 2.2
- - Типы угроз в компьютерных системах 2.3
- Архитектура и компоненты Homo-scan 3
- - Аппаратные компоненты и их функции 3.1
- - Программное обеспечение: операционная система и драйверы 3.2
- - Принципы работы алгоритмов обработки данных 3.3
- Принципы работы и методы обнаружения угроз 4
- - Анализ данных: распознавание и идентификация 4.1
- - Методы обнаружения подозрительной активности 4.2
- - Реагирование на угрозы и защита данных 4.3
- Практическое применение Homo-scan 5
- - Примеры использования в различных областях 5.1
- - Анализ данных и результаты работы 5.2
- - Перспективы развития и улучшения 5.3
- Заключение 6
- Список литературы 7