суббота, 26 декабря 2009 г.

ISSP \ Домен 03. Архитектура и модель безопасности. Часть 2

В этой части рассмотрены следующие вопросы:
  • Архитектура операционной системы
  • Управление процессами
  • Управление потоками
  • Диспетчеризация процессов
  • Работа процессов

среда, 23 декабря 2009 г.

ISSP \ Домен 03. Архитектура и модель безопасности. Часть 1

В этой части рассмотрены следующие вопросы:
  • Архитектура компьютера
  • Центральный процессор
  • Многопроцессорная обработка

среда, 16 декабря 2009 г.

ISSP \ Домен 02. Управление доступом. Содержание

Домен 02. Управление доступом

1. Обзор управления доступом

2. Принципы безопасности

3. Идентификация, аутентификация, авторизация и подотчетность
4. Модели управления доступом
5. Техники и технологии управления доступом
6. Администрирование доступа
7. Методы управления доступом
8. Типы управления доступом
9. Подотчетность
9.1. Анализ журналов регистрации событий
9.2. Мониторинг нажатия клавиш
9.3. Защита данных аудита и журналов регистрации событий
10. Практика управления доступом
11. Мониторинг управления доступом
12. Несколько угроз управлению доступом
13. Резюме

14. Тест

вторник, 15 декабря 2009 г.

ISSP \ Домен 02. Управление доступом. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

суббота, 12 декабря 2009 г.

ISSP \ Домен 02. Управление доступом. Часть 12

В этой части рассмотрены следующие вопросы:
  • Несколько угроз управлению доступом
  • Атака по словарю
  • Атака полного перебора (брутфорс-атака)
  • Подделка окна регистрации в системе
  • Фишинг
  • Кража личности
  • Резюме

суббота, 5 декабря 2009 г.

ISSP \ Домен 02. Управление доступом. Часть 11

В этой части рассмотрены следующие вопросы:
  • Практика управления доступом
  • Несанкционированное разглашение информации
  • Повторное использование объекта
  • Защита от утечки информации по техническим каналам
  • Мониторинг управления доступом
  • Выявление вторжений
  • IDS уровня сети
  • IDS уровня хоста
  • Выявление вторжений на основе знаний и сигнатур
  • IDS на основе состояния
  • Выявление вторжений на основе статистических аномалий
  • IDS на основе аномалий протоколов
  • IDS на основе аномалий трафика
  • IDS на основе правил
  • Сенсоры IDS
  • Сетевой трафик
  • Системы предотвращения вторжений
  • Хосты-приманки
  • Сетевые снифферы