Технологии и продукты Microsoft в обеспечении информационной безопасности, Авдошин С.М., Савельева А.А., Сердюк В.А., 2016

Технологии и продукты Microsoft в обеспечении информационной безопасности, Авдошин С.М., Савельева А.А., Сердюк В.А., 2016.

Предлагаемый курс позволит студентам приобрести знания современных технологий защиты информации и навыки практического использования способов противодействия угрозам ИБ с использованием технологий Microsoft. Предлагаемый курс ориентирован на то, чтобы ознакомить слушателей с различными подходами к обеспечению информационной безопасности организации. Особенностями курса являются: изучение принципов криптографии как основы технологий обеспечения ИБ; систематизированное изложение информации о продуктах и технологии на базе модели STRIDE; ориентация на практические аспекты обеспечения ИБ с привязкой к продуктам и технологиям компании Microsoft; комплексный подход к проблеме обеспечения ИБ с разных позиций - программиста, системного администратора, архитектора и топ-менеджера.

Технологии и продукты Microsoft в обеспечении информационной безопасности, Авдошин С.М., Савельева А.А., Сердюк В.А., 2016



Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни.

Перед студентами ставится задача собрать и систематизировать как можно больше информации друг о друге с использованием общедоступных Интернет-ресурсов, оценить угрозу злоумышленного применения информации и выработать рекомендации по обеспечению необходимого уровня безопасности частной жизни в мире цифровых зависимостей.

Содержание.

Титульная страница
Выходные данные
Лекция 1. Введение. Основные понятия информационной безопасности
Лекция 2. Составление досье с использованием интернет-ресурсов для оценки воздействия ИКТ-технологий на неприкосновенность частной жизни
Лекция 3. Моделирование угроз ИБ: различные подходы
Лекция 4. Применение методики управления рисками Microsoft для анализа рисков личной информационной безопасности
Лекция 5. Криптографические алгоритмы
Лекция 6. Методы криптоанализа
Лекция 7. Экономика информационной безопасности на примере оценки криптосистем
Лекция 8. Оценка экономической эффективности внедрения СЗИ методом дисконтирования денежных потоков
Лекция 9. Криптопровайдеры. API для работы с криптосервисами Windows
Лекция 10. Криптографические функции в .NET Framework
Лекция 11. XML- криптография
Лекция 12. Шаблоны использования криптографических функций в корпоративных приложениях
Лекция 13. Проблема аутентификации. Инфраструктура открытых ключей
Лекция 14. Протоколы аутентификации в Windows
Лекция 15. Анализ безопасности протокола обмена информацией
Лекция 16. Безопасная вычислительная база нового поколения
Лекция 17. Системы управления идентичностью
Лекция 18. Изучение принципов использования технологии Windows CardSpace на примере системы DinnerNow
Лекция 19. Криптографические механизмы Windows
Лекция 20. Обзор функций безопасности Windows Vista
Лекция 21. Защита от вирусных угроз
Лекция 22. Технический обзор возможностей Microsoft Forefront Client Security
Лекция 23. Анализ защищенности информационной системы на основе выявления уязвимостей и обнаружения вторжений
Лекция 24. Оценка безопасности web-страниц с использованием ручного и автоматизированного анализа наличия уязвимостей типа "SQL Injection"
Лекция 25. Защита от сетевых атак на основе межсетевого экранирования
Лекция 26. Мониторинг, оповещения и логирование на ISA Server 2006
Лекция 27. Управление доступом на основе Windows Rights Management Services
Лекция 28. Аудит информационной безопасности
Лекция 29. Организационно-правовые аспекты защиты информации
Лекция 30. Разработка политики информационной безопасности
Лекция 31. Семинары
Список литературы



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Технологии и продукты Microsoft в обеспечении информационной безопасности, Авдошин С.М., Савельева А.А., Сердюк В.А., 2016 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Хештеги: :: :: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: