7f920352

Что такое IDS

Системы Honey Pot и Padded Cell
Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS

Существующая политика безопасности
Организационные требования и ограничения
Ограничения на ресурсы, существующие в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программного продукта
Развертывание IDS
Стратегия развертывания IDS
Развертывание network-based IDS
Позади внешнего firewall’а в DMZ-сети (расположение 1)

Перед внешним firewall’ом (расположение 2)
На основной магистральной сети (расположение 3)
В критичных подсетях (расположение 4)
Развертывание host-based IDS
Стратегии оповещения о тревогах
Сильные стороны и ограниченность IDS
Сильные стороны IDS
Ограничения IDS
Типичные выходные данные IDS
Выполняемые IDS действия при обнаружении атаки

Компьютерные атаки и уязвимости, определяемые IDS
Типы атак
Типы компьютерных атак, обычно определяемые IDS
Атаки сканирования
DoS-атаки
DoS-атаки шквальной эксплуатации
Flooding DoS-атаки
Атаки проникновения
Удаленные vs. локальные атаки
Атака авторизованного пользователя

Атаки публичного доступа
Определение расположения атакующего на основе анализа выходной информации IDS
Чрезмерная отчетность об атаках
Соглашения по именованию атак
Уровни важности атак
Типы компьютерных уязвимостей
Ошибка корректности входных данных
Переполнение буфера
Ошибка граничного условия
Ошибка управления доступом

Исключительное условие при обработке ошибки
Ошибка окружения
Ошибка конфигурирования
Race-условие
Будущие направления развития IDS
Системы Honey Pot и Padded Cell
Выбор IDS
Определение окружения IDS
Цели и задачи использования IDS
Существующая политика безопасности

Организационные требования и ограничения
Ограничения на ресурсы, существующие в организации
Возможности IDS
Учет возможного роста организации
Предоставляемая поддержка программного продукта
Развертывание IDS
Стратегия развертывания IDS
Развертывание network-based IDS
Позади внешнего firewall’а в DMZ-сети (расположение 1)
Перед внешним firewall’ом (расположение 2)

На основной магистральной сети (расположение 3)
В критичных подсетях (расположение 4)
Развертывание host-based IDS
Стратегии оповещения о тревогах
Сильные стороны и ограниченность IDS
Сильные стороны IDS
Ограничения IDS
Типичные выходные данные IDS
Выполняемые IDS действия при обнаружении атаки
Компьютерные атаки и уязвимости, определяемые IDS

Типы атак
Типы компьютерных атак, обычно определяемые IDS
Атаки сканирования
DoS-атаки
DoS-атаки шквальной эксплуатации
Flooding DoS-атаки
Атаки проникновения
Удаленные vs. локальные атаки
Атака авторизованного пользователя
Атаки публичного доступа

Определение расположения атакующего на основе анализа выходной информации IDS
Чрезмерная отчетность об атаках
Соглашения по именованию атак
Уровни важности атак
Типы компьютерных уязвимостей
Ошибка корректности входных данных
Переполнение буфера
Ошибка граничного условия
Ошибка управления доступом
Исключительное условие при обработке ошибки

Ошибка окружения
Ошибка конфигурирования
Race-условие
Будущие направления развития IDS


Валютные рынки (forex) - перейти
Инструменты финансового рынка - перейти
Новые технологии для инвесторов - перейти
Валютный диллинг - перейти

Диллинг - перейти
Что такое рынок - перейти
Что такое тренд - перейти
Интернет трейдинг - перейти
Прогнозы - перейти
Валютный беттинг - перейти
Беттинг - перейти
Букмекеры - перейти
Казино - перейти
Фондовые биржи - перейти

Знакомство с биржей - перейти