ZAPOBIEGANIE: OBRONA TECHNICZNA

Oto co czeka Nas przez najbliższe kilka miesięcy :)… Zapraszam do Lektury!

* Ochrona fizycznej infrastruktury informatycznej. Zabezpieczenia obiektów i zarządzanie kryzysowe

* Bezpieczeństwo systemu operacyjnego. Podstawy bezpieczeństwa systemów operacyjnych, w tym jądra bezpieczeństwa, poziomy uprawnień, listy kontroli dostępu i partycje pamięci

* Sieci lokalne. Bezpieczeństwo sieci lokalnych, w tym zasady i narzędzia specyficzne dla platformy

* Urządzenia zabezpieczające bramę. Skuteczne zalecenia dotyczące wdrażania zapór i serwerów proxy

* Urządzenia do wykrywania włamań i zapobiegania włamaniom. Krytyczne elementy zarządzania bezpieczeństwem w celu pomiaru częstotliwości ataków na zewnątrz i wewnątrz obwodu oraz w celu ograniczenia skutecznej penetracji

* Identyfikacja i uwierzytelnianie. Co wiemy, co mamy, czym to jest i co robi

* Uwierzytelnianie biometryczne. Szczególny nacisk kładziony jest na to, kim się jest i co robi jako wyznaczniki tożsamości

*Zabezpieczenia handlu elektronicznego i serwera WWW. Środki technologiczne i prawne leżące u podstaw bezpiecznego handlu elektronicznego oraz systematyczne podejście do opracowywania i wdrażania usług bezpieczeństwa

*Monitorowanie sieci i filtrowanie treści. Narzędzia do zarządzania bezpieczeństwem na obwodzie

* Wirtualne sieci prywatne i bezpieczny dostęp zdalny. Szyfrowane kanały (wirtualne sieci prywatne) dla bezpiecznej komunikacji i podejścia do bezpiecznego zdalnego dostępu

* Bezpieczeństwo bezprzewodowej sieci LAN 802.11. Ochrona coraz bardziej rozpowszechnionych sieci bezprzewodowych, ponieważ większość użytkowników Internetu na świecie uzyskuje dostęp do informacji za pośrednictwem swoich telefonów komórkowych i tabletów

* Zabezpieczanie VoIP. Środki bezpieczeństwa dla telefonii Voice over IP, opłacalnej metody zwiększania współpracy na odległość

* Zabezpieczanie narzędzi P2P, IM, SMS i narzędzi współpracy. Zabezpieczanie narzędzi do współpracy, takich jak sieci peer-to-peer, wiadomości błyskawiczne, usługi wysyłania wiadomości tekstowych i inne mechanizmy ograniczające fizyczne podróże oraz ułatwiające komunikację

* Zabezpieczanie przechowywanych danych. Zarządzanie szyfrowaniem i wydajne przechowywanie przechowywanych danych, w tym usług przechowywania w chmurze

* PKI i urzędy certyfikacji. Pojęcia, terminologia i zastosowania infrastruktury klucza publicznego do szyfrowania asymetrycznego

* Pisanie bezpiecznego kodu. Wskazówki dotyczące pisania solidnego kodu programu, który zawiera kilka błędów i który może skutecznie przeciwdziałać celowym atakom

* Rozwój oprogramowania i zapewnianie jakości. Korzystanie z zapewniania jakości i testowania w celu wzmocnienia bezpieczeństwa na etapie opracowywania programów

* Zarządzanie łatkami i lukami w oprogramowaniu. Racjonalne wdrażanie poprawek oprogramowania

* Technologia antywirusowa. Metody walki ze złośliwym kodem

* Ochrona praw cyfrowych: podejścia techniczne. Metody ochrony własności intelektualnej, takie jak programy, muzyka i wideo, które ze swej natury muszą być udostępniane, aby były użyteczne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *