Безопасность. Защита от вирусов и атак хакеров. Безопасность через собственный реестр.

Всего продано 2
Возвратов 0
Хороших отзывов 1
Плохих отзывов 0

Содержание:

Введение в Интернет и безопасность в нем
1.1. Интернет
1.2 Обзор внутреннего устройства TCP/IP
1.3 Проблемы, связанные с безопасностью
1.4 Насколько уязвимы сети организаци в Интернете?
Введение в брандмауэры
2.1 Понятие брандмауэра
2.2 Почему именно брандмауэры?
2.3 Проблемы, возникающие из-за брандмауэров
2.4 Компоненты брандмауэра
Объединение частей в единое целое - примеры брандмауэров
3.1 Брандмауэр с фильтрацией пакетов
3.2 Брандмауэр на основе машины, подключенной к двум сетям
3.3 Брандмауэр с изолированным хостом
3.4 Брандмауэр с изолированной подсетью
3.5 Интеграция модемных пулов с брандмауэрами
Следующие шаги
4.1 Политика брандмауэра
4.2 Приобретение брандмауэра
4.3 Организационные вопросы с брандмауэрами
Библиография
Приложение. Онлайновые информационные ресурсы
---------------------------------------------------
Реестр:
1.Потенциальные места расположения троянских программ
2.Очистка файла подкачки при перезагрузке
3.Устранение ошибки прав доступа в списке системных DLL
4.Запрет перезагрузки и выключения компьютера без локального входа в систему
5.Ограничение доступа на просмотр журналов событий пользователям группы Guest
6.Изменение местонахождения файлов Журнала событий на жестком диске
7.Дополнительная защита локального входа
8."Сокрытие" сервера в списках сетевого окружения (Network Neightborhood)
9.Снятие и установка пароля для экранных заставок
и многое другое...
---------------------------------------------------
Введение
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2. Общие принципы
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей, для которых нужны политики
5.1. Идентификация и аутентификация
5.2. Контроль за импортом программ
5.3. Шифрование
5.4. Архитектура системы
5.5. Улаживание происшествий с безопасностью
5.6. Организационные меры
5.7. Обучение пользователей
6. Политика безопасности брандмауэров
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.4. Типы брандмауэров
6.5. Архитектуры брандмауэра
6.6. Интранет
6.7. Администрирование брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации
7. Всемирная паутина - World Wide Web (WWW)
7.1. Поиск информации в Интернете с помощью браузера
7.2. Примеры политик для поиска информации
7.3. Веб-сервера