- Архитектура операционной системы
- Управление процессами
- Управление потоками
- Диспетчеризация процессов
- Работа процессов
Страницы
▼
суббота, 26 декабря 2009 г.
ISSP \ Домен 03. Архитектура и модель безопасности. Часть 2
В этой части рассмотрены следующие вопросы:
среда, 23 декабря 2009 г.
ISSP \ Домен 03. Архитектура и модель безопасности. Часть 1
В этой части рассмотрены следующие вопросы:
- Архитектура компьютера
- Центральный процессор
- Многопроцессорная обработка
среда, 16 декабря 2009 г.
ISSP \ Домен 02. Управление доступом. Содержание
Домен 02. Управление доступом
1. Обзор управления доступом
2. Принципы безопасности
3. Идентификация, аутентификация, авторизация и подотчетность
7. Методы управления доступом
9. Подотчетность
11. Мониторинг управления доступом
14. Тест
1. Обзор управления доступом
2. Принципы безопасности
3. Идентификация, аутентификация, авторизация и подотчетность
- 3.2. Авторизация
- 4.1. Дискреционное управление доступом
- 4.2. Мандатное управление доступом
- 4.3. Ролевое управление доступом
- 5.1. Управление доступом на основе правил
- 5.2. Ограниченный пользовательский интерфейс
- 5.3. Матрица контроля доступа
7. Методы управления доступом
- 7.1. Уровни управления доступом
- 7.2. Административный уровень
- 7.3. Физический уровень
- 7.4. Технический уровень
9. Подотчетность
9.1. Анализ журналов регистрации событий10. Практика управления доступом
9.2. Мониторинг нажатия клавиш
9.3. Защита данных аудита и журналов регистрации событий
11. Мониторинг управления доступом
- 11.1. Выявление вторжений
- 12.1. Атака по словарю
- 12.2. Атака полного перебора (брутфорс-атака)
- 12.3. Подделка окна регистрации в системе
- 12.4. Фишинг
- 12.5. Кража личности
14. Тест
вторник, 15 декабря 2009 г.
ISSP \ Домен 02. Управление доступом. Тест
Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.
суббота, 12 декабря 2009 г.
ISSP \ Домен 02. Управление доступом. Часть 12
В этой части рассмотрены следующие вопросы:
- Несколько угроз управлению доступом
- Атака по словарю
- Атака полного перебора (брутфорс-атака)
- Подделка окна регистрации в системе
- Фишинг
- Кража личности
- Резюме
суббота, 5 декабря 2009 г.
ISSP \ Домен 02. Управление доступом. Часть 11
В этой части рассмотрены следующие вопросы:
- Практика управления доступом
- Несанкционированное разглашение информации
- Повторное использование объекта
- Защита от утечки информации по техническим каналам
- Мониторинг управления доступом
- Выявление вторжений
- IDS уровня сети
- IDS уровня хоста
- Выявление вторжений на основе знаний и сигнатур
- IDS на основе состояния
- Выявление вторжений на основе статистических аномалий
- IDS на основе аномалий протоколов
- IDS на основе аномалий трафика
- IDS на основе правил
- Сенсоры IDS
- Сетевой трафик
- Системы предотвращения вторжений
- Хосты-приманки
- Сетевые снифферы