ИКНК
Информационная безопасность и защита информации (часть 2)
0%
Пред.
Данные курса
Общее
Рабочая программа учебной дисциплины
Календарный план изучения дисциплины
Список литературы
Правила текущей (ежемесячной) аттестации
Правила проведения зачета и экзамена
Требования к зачету
Вопросы к экзамену. Ч.2
Дополнительные вопросы к экзамену
Как работать с материалами курса?
Пособие "Компьютерные угрозы: методы обнаружения и анализа"
Учебник В.В. Платонов "Программно-аппаратные средства защиты информации"
Пособие: Нестеров С. А. Информационная безопасность и защита информации. 2011 г. Глава 4
Аналитический портал SecureList
Аналитический портал Anti-Malware
ГОСТы
Основные термины и определения
Пробный тест по курсу ЛК "Компьютерные угрозы: методы обнаружения и анализа"
Новостной форум
Форум для вопросов и обсуждений
3 September - 9 September
Презентация. Лекция 1 - История вопроса
Презентация. Лекция 2 - Пути заражения
Лекция 1. Слайды ЛК 2014г
Запись лекции 26.11.20 ч.1
Вводная часть
Лабораторная 1. Установка сервера
Пособие "От первых вирусов до целевых атак"
Введение в курс
История и классификация ВПО
Экосистема кибепреступного мира сегодня
Краткий обзор антивирусных технологий и основных проблем антивирусной индустрии
Расследования киберпреступлений
Концепция DDoS-атак
Сценарии атак "In-the-Wild"
Развитие инструментов для DDoS
Тренды в направлении DDoS
Статистика
Громкие случаи
Банковские троянцы: SVPENG
Банковские троянцы: FAKETOKEN
Векторы атаки
Обратная разработка. Безопасная среда
Статический анализ кода. Обзор ПО по статическому анализу
Динамический анализ кода. Обзор по по динамическому анализу
Упаковщики. Принцип работы и методы распаковки
Общая информация об уязвимостях
Кто использует уязвимости
Эксплойт паки
Анализ и детектирование эксплойтов
Как защититься от эксплойтов
Введение в целевые атаки
Примеры
Особенности целевых атак
Распространение целевых атак
10 September - 16 September
Презентация. Лекция 3 - Классификация вредоносного ПО
Запись лекции 26.11.20 ч.2
Лабораторная 2 ч.1. Установка агентов администрирования
Запись лекции 6.12.2021
KASPERSKY SECURITY BULLETIN 2014
17 September - 23 September
Презентация. Лекция 5 - Антивирусы
Презентация. Лекция 7 - Антивирусная защита шлюзов
Лекция 03.12.20 ч.2
Лабораторная 2 ч.2. Установка антивируса
Запись лекции 13.12.2021
24 September - 30 September
Новая презентация №2 ботнеты
Новая презентация №3. Спам и онлайн банкинг
Презентация. Лекция 4 - Фишинг
Лекция 03.12.20 ч.1 Тема "Фишинг"
Презентация. Лекция 6 - Угрозы интернет-банкингу
Запись лекции 10.12.20 ч.1
Лабораторная 3. Конфигурирование сервера
1 October - 7 October
Новая презентация №3. Спам и онлайн банкинг
Защита от спама
Запись лекции 10.12.20 ч.2
Спам и фишинг в третьем квартале 2014
Презентация. Лекция 8 - Вирусы для мобильных устройств
Современные мобильные угрозы
Статья Д.Масленников "Мобильная вирусология, часть 6" (2013 г)
Статья "Враг в телефоне" (2015 г.)
Лабораторная 4. Вирусные инциденты
тестовый файл EICAR
тестовый файл EICAR как текст
8 October - 14 October
Презентация. Лекция 9 - Стеганография
Презентация. Лекция 10 - Угрозы для онлайновых игр
15 October - 21 October
Презентация "Многоуровневая защита"
22 October - 28 October
Лекция Безопасность DB2
Лабораторная "Безопасность DB2"
Книга "Начало работу с DB2 Express"
29 October - 4 November
Учебник Настройка и администрирование SQL Server 2008. (нужна глава 11)
Презентация
Лабораторная 1
Базит Фарук, Шифрование в базах данных SQL Server. Модель шифрования SQL Server.
Книжка Д.Петкович SQL Server 2012 для начинающих
5 November - 11 November
Управление рисками в области ИБ. Лекция 1
12 November - 18 November
ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 27001-2006
Лабораторная msat
Дистрибутив msat
Презентация по стандартам ISO 17799 и 27001
19 November - 25 November
Лекция "Методики оценки и управления рисками в области ИБ"
Руководство Майкрософт по управлению рисками в области безопасности
26 November - 2 December
Лекция "Методики и программные средства анализа рисков"
3 December - 9 December
Лекция "Методика оценки рисков, предлагаемая Майкрософт"
Шаблоны к руководству по анализу рисков (англ.)
Описание ИС для анализа
10 December - 16 December
Лекция "Выбор проекта подсистемы ИБ, игровой подход"
Защита от внутренних угроз
Пример DLP решения: InfoWatch TM+DM
Перед внедрением DLP
17 December - 23 December
ЛК 1Технология ViPNet
ЛК 2 Ключевая структура
Реферат
DLP - системы_К.Стыров
IDS - системы_К.Стыров
VPN сети_Н.Мельвиль
Программно-аппаратные средства аутентификации_Р.Девяткина
SQL-инъекции_М.Гладкий
Методы биометрической аутентификации_А.Гринченко
SSL/TLS и проблемы безопасности_К.Клепач
Межсетевые экраны_Ю.Колтырина
Защита СУБД_Ю.Колтырина
31 December - 6 January
След.
Боковая панель
ИКНК
Русский (ru)
Русский (ru)
English (en)
Вход
Навигация по сайту
Информационная безопасность и защита информации (часть 2)
В начало
Перейти к основному содержанию
Информация о курсе
В начало
Курсы
Курсы структурных подразделений института
Высшая школа управления кибер-физическими системами
"Системный анализ и управление" и "Информационные системы и технологии"
Информационная безопасность и защита информации (часть 2)
Описание
Информационная безопасность и защита информации (часть 2)
Преподаватель:
Нестеров Сергей Александрович
Skill Level
:
Beginner
Skill Level
:
Beginner