Содержание
- 2. Виявлення атак Розділ 2 § 9 Усі існуючі технології виявлення мережевих атак можна розділити на два
- 3. Виявлення атак Розділ 2 § 9 Класифiкацiї систем виявлення атак Виявлення аномального поводження (anomaly-based) Пасивнi просто
- 4. Виявлення атак Розділ 2 § 9 Аналіз активності атак Статичні системи виявлення атак Динамічні системи виявлення
- 5. Виявлення атак Розділ 2 § 9 (Продовження…) Аналіз активності атак Мережеві системи виявлення атак Хостові системи
- 6. Виявлення атак Розділ 2 § 9 Реалізація більшості мережевих атак здійснюються в три етапи.
- 7. Захист периметра комп’ютерних мереж Розділ 2 § 9 Безпека мережі — заходи, які захищають інформаційну мережу
- 8. Захист периметра комп’ютерних мереж Розділ 2 § 9 Безпека інформаційної мережі включає захист:
- 9. Захист периметра комп’ютерних мереж Розділ 2 § 9 Мережева безпека охоплює різні комп'ютерні мережі: приватні державні
- 10. Захист периметра комп’ютерних мереж Розділ 2 § 9 Система безпеки мережі: Захищає від внутрішніх та зовнішніх
- 11. Захист периметра комп’ютерних мереж Розділ 2 § 9 Ключові елементи захищених мережних служб:
- 12. Захист периметра комп’ютерних мереж Розділ 2 § 9 Методи обмеження доступу в мережі: Фільтрація MAC-адреси Режим
- 13. Захист периметра комп’ютерних мереж Розділ 2 § 9 Фільтрація MAC-адреси Фільтрацію можна здійснювати такими трьома способами:
- 14. Захист периметра комп’ютерних мереж Розділ 2 § 9 Режим прихованого ідентифікатора SSID Ідентифікатор SSID – назва
- 15. Захист периметра комп’ютерних мереж Розділ 2 § 9 Методи аутентифікації Аутентифікація – видача певних прав доступу
- 16. Захист периметра комп’ютерних мереж Розділ 2 § 9 Методи шифрування
- 17. Керування механізмами захисту Розділ 2 § 9 Захист периметра комп’ютерних мереж. Цілісність периметра комп’ютерної мережі забезпечується
- 18. Керування механізмами захисту Розділ 2 § 9 Керування механізмами захисту. Налаштування захисних механізмів може виконуватися засобами:
- 19. Запитання для рефлексії Розділ 2 § 9 Чи встиг я у повному обсязі здійснити заплановане на
- 20. Домашнє завдання Розділ 2 § 9 Зробити пост у соціальних мережах про захист периметра комп’ютерних мереж
- 21. Працюємо за комп’ютером Розділ 2 § 9 Створіть презентацію “Які є види мережевих атак?” 1. Розмісіть
- 23. Скачать презентацию