Оглавление

Введение

1. Защита локальной беспроводной сети стандартов IEEE 802.11

2. Аудит безопасности в инфокоммуникационных системах

3. Методы аутентификации пользователя ИКС
3.1. Парольные системы аутентификации
3.2. Технологии единой аутентификации на нескольких Интернет-ресурсах
3.3. Биометрические методы аутентификации

4. Проблемыобес печения безопасности защищенного соединения с использованием протокола HTTPS в открытых сетях
4.1. Варианты реализации атаки «человек посередине» при использовании протокола HTTPS с последующим анализом трафика
4.1.1. Атака «человек посередине» с понижением протокола HTTPS до HTTP
4.1.2. Атака «человек посередине» на HTTPS-соединение с использованием доверенного (скомпрометированного) цифрового сертификата
4.1.3. Атака «человек посередине» на HTTPS-соединение с использованием самоподписанного сертификата
4.2. Технологии и методы повышения защищенности соединений по протоколу HTTPS
4.2.1. HTTP Strict Transport Security
4.2.2. HTTP Public Key Pinning
4.2.3. Online Certificate Status Protocol и Certificate Revocation List
4.2.4. Применение дополнительных модулей в браузере
4.3. Пример реализации атаки на протокол HTTPS и проверка работоспособности методов защиты

5. Обеспечение информационной безопасности мобильных устройств
5.1. Модели использования мобильных устройств сотрудниками организации
5.2. Угрозы информационной безопасности мобильных устройств при их интеграции в сеть предприятия
5.2.1. Угрозы со стороны ПО
5.2.2. Интернет-угрозы
5.2.3. Сетевые угрозы
5.2.4. Ненадежные источники
5.2.5. Угрозы физического доступа к устройству
5.2.6. Угрозы со стороны пользователей
5.3. Технологии управления и обеспечения безопасности мобильных устройств
5.3.1. Управление мобильными устройствами
5.3.2. Управление мобильными приложениями
5.3.3. Обеспечение безопасности мобильныху стройств

6. Использование сканеров уязвимостей и межсетевых экранов для защитылок альной сети

7. Предотвращение утечек информации в телекоммуникационных системах

8. Защита от атак класса «отказ в обслуживании»

9. Обеспечение надежного и безопасного хранения данных в ИКС
9.1. Проблемы безопасности систем хранения данных
9.2. Требования к системам хранения данных
9.3. Технологии резервного копирования

10. Защита веб-ресурсов и их пользователей от распространенных атак и уязвимостей
10.1. Распространенные атаки на веб-ресурсы
10.1.1. SQL-инъекция
10.1.2. Межсайтовый скриптинг
10.2. Уязвимости веб-приложений
10.2.1. Cross-Origin Resource Sharing (CORS)
10.2.2. Веб-сокеты
10.2.3. Технология обмена данными между доменами
10.2.4. Кеш веб-приложения
10.2.5. Веб-хранилище
10.2.6. Геолокация
10.3. Методы и средства защиты веб-ресурсов
10.3.1. Принцип работы web application firewall
10.3.2. ModSecurity
10.3.3. Функция htmlspecialchars

Литература