Oto co czeka Nas przez najbliższe kilka miesięcy :)… Zapraszam do Lektury!
* Ochrona fizycznej infrastruktury informatycznej. Zabezpieczenia obiektów i zarządzanie kryzysowe
* Bezpieczeństwo systemu operacyjnego. Podstawy bezpieczeństwa systemów operacyjnych, w tym jądra bezpieczeństwa, poziomy uprawnień, listy kontroli dostępu i partycje pamięci
* Sieci lokalne. Bezpieczeństwo sieci lokalnych, w tym zasady i narzędzia specyficzne dla platformy
* Urządzenia zabezpieczające bramę. Skuteczne zalecenia dotyczące wdrażania zapór i serwerów proxy
* Urządzenia do wykrywania włamań i zapobiegania włamaniom. Krytyczne elementy zarządzania bezpieczeństwem w celu pomiaru częstotliwości ataków na zewnątrz i wewnątrz obwodu oraz w celu ograniczenia skutecznej penetracji
* Identyfikacja i uwierzytelnianie. Co wiemy, co mamy, czym to jest i co robi
* Uwierzytelnianie biometryczne. Szczególny nacisk kładziony jest na to, kim się jest i co robi jako wyznaczniki tożsamości
*Zabezpieczenia handlu elektronicznego i serwera WWW. Środki technologiczne i prawne leżące u podstaw bezpiecznego handlu elektronicznego oraz systematyczne podejście do opracowywania i wdrażania usług bezpieczeństwa
*Monitorowanie sieci i filtrowanie treści. Narzędzia do zarządzania bezpieczeństwem na obwodzie
* Wirtualne sieci prywatne i bezpieczny dostęp zdalny. Szyfrowane kanały (wirtualne sieci prywatne) dla bezpiecznej komunikacji i podejścia do bezpiecznego zdalnego dostępu
* Bezpieczeństwo bezprzewodowej sieci LAN 802.11. Ochrona coraz bardziej rozpowszechnionych sieci bezprzewodowych, ponieważ większość użytkowników Internetu na świecie uzyskuje dostęp do informacji za pośrednictwem swoich telefonów komórkowych i tabletów
* Zabezpieczanie VoIP. Środki bezpieczeństwa dla telefonii Voice over IP, opłacalnej metody zwiększania współpracy na odległość
* Zabezpieczanie narzędzi P2P, IM, SMS i narzędzi współpracy. Zabezpieczanie narzędzi do współpracy, takich jak sieci peer-to-peer, wiadomości błyskawiczne, usługi wysyłania wiadomości tekstowych i inne mechanizmy ograniczające fizyczne podróże oraz ułatwiające komunikację
* Zabezpieczanie przechowywanych danych. Zarządzanie szyfrowaniem i wydajne przechowywanie przechowywanych danych, w tym usług przechowywania w chmurze
* PKI i urzędy certyfikacji. Pojęcia, terminologia i zastosowania infrastruktury klucza publicznego do szyfrowania asymetrycznego
* Pisanie bezpiecznego kodu. Wskazówki dotyczące pisania solidnego kodu programu, który zawiera kilka błędów i który może skutecznie przeciwdziałać celowym atakom
* Rozwój oprogramowania i zapewnianie jakości. Korzystanie z zapewniania jakości i testowania w celu wzmocnienia bezpieczeństwa na etapie opracowywania programów
* Zarządzanie łatkami i lukami w oprogramowaniu. Racjonalne wdrażanie poprawek oprogramowania
* Technologia antywirusowa. Metody walki ze złośliwym kodem
* Ochrona praw cyfrowych: podejścia techniczne. Metody ochrony własności intelektualnej, takie jak programy, muzyka i wideo, które ze swej natury muszą być udostępniane, aby były użyteczne