Межсетевые экраны: Информация

Автор: Ольга Лапонина | Московский государственный университет имени М.В.Ломоносова
Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Для всех
Длительность:
18:46:00
Студентов:
2716
Выпускников:
477
Основное внимание уделяется изучению основных принципов создания надежной и безопасной ИТ-инфраструктуры, способам сегментирования сетей на канальном уровне, классификации межсетевых экранов и созданию политик межсетевых экранов.
Рассмотрены основные технологии и способы классификации систем обнаружения и предотвращения проникновений, способы приоритезации трафика и создания альтернативных маршрутов. Большое внимание уделено практическим вопросам. Учебное пособие содержит описание двенадцати лабораторных работ на реальном сетевом оборудовании компании D-Link. Книга предназначена для студентов и аспирантов высших учебных заведений, обучающихся по специальностям 010400 «Прикладная математика и информатика» и 010300 «Фундаментальная информатика и информационные технологии», для сетевых администраторов, которые хотят получить более глубокие теоретические знания в области информационной безопасности и приобрести практические навыки работы на сетевом оборудовании ведущего производителя, а также для всех, кто интересуется данной проблематикой.
ISBN: 978-5-9556-0162-5
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 5
45 минут
-
Лекция 7
58 минут
Возможности NAT

Оглавление
    -
    Межсетевые экраны
    Лабораторный практикум
    Оглавление
      -
      Лекция 8
      1 час 6 минут
      Топология, планирование и внедрение
      Описание лекции
      Оглавление
        -
        1 час 40 минут
        -
        Александр Косенков
        Александр Косенков

        В материале Триада безопасной ИТ-инфраструктуры – Конфиденциальность, Целостность в качестве основных технологий обеспечения отказоустойчивости для данных указаны

        Защита с помощью RAID.

        Шифрование данных и управление ключом.

        Стратегии создания копий и восстановления.

        Каким образом шифрование обеспечивает отказоустойчивость?

        Евгений Шахов
        Евгений Шахов

        Страница http://www.intuit.ru/studies/courses/14250/1286/lecture/24237

        содержит "Интерфейс wan1 имеет IP-адрес 10.6.10.62 и соединен с подсетью 10.6.10.0/28 со шлюзом провайдера, который обеспечиваетвыход в интернет и имеет IP-адрес 10.6.10.3." - что не верно, так как подсеть 10.6.10.0/28 имеет диапазон IP-адресов 10.6.10.1-14, интерфейс wan1 с IP-адресом 10.6.10.62 не "попадает" в указанные пределы.