Содержание
- Введение 1
- Теоретические основы кибербезопасности 2
- - Модели угроз и уязвимости 2.1
- - Криптографические методы защиты информации 2.2
- - Сетевые протоколы и архитектура TCP/IP 2.3
- Методы обнаружения вредоносного ПО 3
- - Сигнатурный анализ и его ограничения 3.1
- - Эвристический анализ и анализ поведения 3.2
- - Применение машинного обучения 3.3
- Методы обнаружения сетевых атак 4
- - Обнаружение и защита от DDoS-атак 4.1
- - Обнаружение атак на веб-приложения 4.2
- - Анализ сетевого трафика и обнаружение аномалий 4.3
- Практическое применение методов обнаружения угроз 5
- - Примеры внедрения IDS/IPS 5.1
- - Анализ логов и реагирование на инциденты 5.2
- - Оценка эффективности методов обнаружения 5.3
- Заключение 6
- Список литературы 7