Скачать c Vid-Kor.Ru » Документальный » Разработка безопасности для сетей Microsoft

Фильм → Разработка безопасности для сетей Microsoft

Разработка безопасности для сетей Microsoft

Название:Разработка безопасности для сетей Microsoft
Автор: Специалист
Релиз выпущен: 2011
Язык: русский
Жанр: Обучающее видео

В видеокурсе рассматриваются вопросы проектирования IT безопасности в организации. Если Вы работаете системным инженером или планируете им стать, то этот курс для Вас! Курс предназначен для системных инженеров и специалистов по безопасности, ответственных за создание политик и процедур безопасности в организации.

По окончании курса Вы будете уметь:
• Планировать структуру сетевой безопасности
• Определять угрозы для безопасности сети
• Анализировать риски безопасности
• Планировать безопасность физических ресурсов
• Планировать безопасность компьютеров
• Планировать безопасность учетных записей
• Планировать безопасность аутентификации
• Планировать безопасность данных
• Планировать безопасную передачу данных
• Планировать защиту периметра сети
• Планировать ответные действия на инциденты

Содержание видеокурса «М2830 Разработка безопасности для сетей Microsoft»:

Модуль 1. Введение в проектирование безопасности
• Введение в проектирование безопасности Contoso Pharmaceuticals

Модуль 2. Создание плана защиты сети
• Введение в политики безопасности
• Определение процесса проектирования защиты сети
• Создание группы разработки защиты сети
• Лабораторная работа: Планирование защиты сети

Модуль 3. Определение угроз для безопасности сети
• Введение в угрозы сети
• Предвидение угроз безопасности
• Лабораторная работа: Определение угроз для безопасности сети

Модуль 4. Анализ рисков безопасности
• Введение в управление рисками
• Создание плана управления рисками
• Лабораторная работа: Анализ рисков безопасности

Модуль 5. Создание плана защиты физических ресурсов
• Определение угроз и анализ рисков для физических ресурсов
• Проектирование защиты физических ресурсов
• Лабораторная работа: Проектирование защиты физических ресурсов

Модуль 6. Создание плана защиты компьютеров
• Определение угроз и анализ рисков для компьютеров
• Проектирование защиты компьютеров
• Лабораторная работа: Проектирование защиты компьютеров

Модуль 7. Создание плана защиты учетных записей
• Определение угроз и анализ рисков для учетных записей
• Проектирование защиты учетных записей
• Лабораторная работа: Проектирование защиты компьютеров

Модуль 8. Создание плана защиты для аутентификации
• Определение угроз и анализ рисков для аутентификации
• Проектирование защиты аутентификации
• Лабораторная работа: Проектирование защиты аутентификации

Модуль 9. Создание плана защиты данных
• Определение угроз и анализ рисков для данных
• 6Проектирование защиты данных
• Лабораторная работа: Проектирование защиты данных

Модуль 10. Создание плана защиты для передачи данных
• Определение угроз и анализ рисков для передачи данных
• Проектирование защиты передачи данных
• Лабораторная работа: Проектирование защиты передачи данных

Модуль 11. Создание плана защиты сетевых периметров
• Определение угроз и анализ рисков для сетевых периметров
• Проектирование защиты сетевых периметров
• Лабораторная работа: Проектирование защиты сетевых периметров

Модуль 12. Разработка ответных действий на инциденты безопасности
• Введение в аудит и реакцию на инцидент
• Проектирование политики аудита
• Проектирование процедуры реакции на инцидент
• Лабораторная работа: Проектирование процедуры реакции на инцидент

файл
Формат:rar\WMV
Видео: G2M3, ~59.4 kbps, 1280x768
Аудио: WMA, 48.0 kbps, 44.1 KHz
Размер файла: 301mb
Продолжительность:10:25:42
Разработка безопасности для сетей Microsoft Разработка безопасности для сетей Microsoft Разработка безопасности для сетей Microsoft

-- --

Документальные фильмы похожие на "Разработка безопасности для сетей Microsoft"

Безопасность в сети. Методы взлома и защиты (2015) ВидеокурсБезопасность в сети. Методы взлома и защиты (2015) Видеокурс
Для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...Видеокурс Forefront TMG 2010: Возможности и решения сетевой безопасности (2 ...
Цель данного видеокурса — получить знания и навыки, необходимые для установки и управления Forefront TMG 2010, как части общей инфраструктуры защиты информационной системы предприятия. Курс предназначен для IT-профессионалов, в чьи должностные обязанности входит обеспечение защиты сетевых ресурсов посредством организации периметровой сети, Internet...
М6420В Основы Windows Server 2008 R2 (2011) wmvМ6420В Основы Windows Server 2008 R2 (2011) wmv
В данном видеокурсе рассматриваюися основы сетевых технологий, инфраструктуры обеспечения безопасности и методов администрирования Windows Server. Вы познакомитесь с принципами настройки сетевой инфраструктуры и сервера приложений, реализуемых на платформе Windows Server 2008 R2, и получите фундаментальные знания для дальнейшего обучения и сертифик...
Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...Безопасность сетевой инфраструктуры. Расширенные методы взлома и защиты (20 ...
Безопасность внутренней сети зачастую остается без должного внимания. Многие считают, что главное - защитить внешний периметр, и тогда сети уже ничто не угрожает.
IT Безопасность для начинающих 2.0. Курс по взлому. Часть 1-5 (2015)IT Безопасность для начинающих 2.0. Курс по взлому. Часть 1-5 (2015)
Сетевая и IT Безопасность это не шутки. В считанные секунды хакеры могут получить доступ к вашей сети и просмотреть файлы, аккаунты, и даже украсть вашу личность. Этот курс создан для того, чтобы познакомить Вас с концепциями и реальными тактиками, которыми пользуются хакеры, чтобы вы смогли защитить себя и вашу сеть.
Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)Шаньгин В.Ф. - Защита информации в компьютерных системах и сетях (2012)
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности
Outpost Firewall Pro + КлючOutpost Firewall Pro + Ключ
Outpost Firewall Pro - Надежная защита от Интернет-угроз Многофункциональный брандмауэр для защиты сетевых соединений Сканер класса «Антишпион» для защиты от шпионского ПО Модуль «Локальная безопасность» для превентивной защиты от неизвестных угроз Средство «Веб-контроль» для защиты от посещения опасных веб-сайтов
eScan An Antispy is the Internet of Defence 11.0.1139.1113eScan An Antispy is the Internet of Defence 11.0.1139.1113
eScan An Antispy is the Internet of Defence - представляет собой мощное решение для защиты от вредоносных программ, сетевых атак (благодаря наличию клиентского брандмауэра), а также нежелательной электронной корреспонденции, обеспечивает защиту компьютеров от вирусов (в том числе угроз Нулевого Дня) и других угроз безопасности: шпионского ПО, рекла...
MySQL 5. Проектирование и создание баз данных для web (2010) ВидеокурсMySQL 5. Проектирование и создание баз данных для web (2010) Видеокурс
Описание: Сервер баз данных MySQL очень распространен и широко используется в Веб–технологиях. На этом сервере базируются большинство сайтов и решений в Интернете. Практический любой сайт (блоги Wordpress, CMS-системы) активно используют базы данных на сервере MySQL. Однако многие скрипты (сайты, формумы и др.) используют сервер MySQL не очень эффе...
UnThreat AntiVirus Professional 3.6.9451UnThreat AntiVirus Professional 3.6.9451
UnThreat AntiVirus Professional - Это комплексный защитный набор для компьютера, который защитит его от вирусов, хакерских атак, шпионов и многого другого.ПО поставляется как полный пакет защиты: антивирусный движок, антишпион, смарт файерволом и антиспам-компоненты, которые охраняют вас и ваш PC от вредоносных программ и угроз, таких как фишинг-сх...
CND: Защита от хакерских атак. Видеокурс (2017)CND: Защита от хакерских атак. Видеокурс (2017)
Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия. Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления сист...
Цифровая обработка сигналов на системном уровне с использованием LabVIEW (+ ...Цифровая обработка сигналов на системном уровне с использованием LabVIEW (+ ...
Книгу Цифровая обработка сигналов на системном уровне с использованием LabVIEW можно назвать самоучителем для разработки и анализа систем цифровой обработки сигналов в LabVIEW. В книге представлены лабораторные работы, позволяющие получить опыт работы с LabVIEW. К книге прилагается CD с лабораторными работами и демонстрационной версией LabVIEW 8.2.
Outpost FirewallPro v7.5 (3701.574.1664) RC x86Outpost FirewallPro v7.5 (3701.574.1664) RC x86
Outpost Firewall Pro - персональный брандмауэр, который обеспечивает всестороннюю защиту в сети Интернет. По праву считаясь одной из лучших программ для защиты ПК, программа объединяет все последние достижения в области технологии защиты и является лучшим решением для обеспечения безопасности вашего ПК.
PHP. Уровень 3. Профессиональная разработка на PHP5PHP. Уровень 3. Профессиональная разработка на PHP5
Жанр: Обучающее видео Производитель: Специалист Год выпуска: 2010 Формат: MKV/FLV Третья часть вебинара от "Специалиста" по языку программирования PHP. Предметом изучения в данной части видеокурса станут более сложные конструкции PHP применяемые при разработке скриптов и веб-сайтов. Вы познакомитесь с понятием Объектно-ориентированного программиро...
SEO-2014. Эффективное продвижение современных сайтов (2014) ВидеокурсSEO-2014. Эффективное продвижение современных сайтов (2014) Видеокурс
Это — практический курс. На данном курсе вы изучите и на практике примените методы оптимизации своего сайта и повышения отдачи от него. Этот курс выгодно отличается от «похожих» тем, что здесь рассматриваются и на практике применяются методы, дающие реальный практический результат, а не просто пересказ материалов популярных блогов интернета. Курс в...
Принципы защиты. Парирование ударов (2014) CamRipПринципы защиты. Парирование ударов (2014) CamRip
СТРИТФАЙТИНГ -- это жёсткая наступательная система рукопашного боя, направленная на гарантированное поражение противника в условиях уличного конфликта.
Принципы защиты от внезапного нападения. (2013) CamRipПринципы защиты от внезапного нападения. (2013) CamRip
В видео инструктор объясняет основные принципы защиты от внезапного нападения на улице. Также рассмотрены варианты защиты с ножом и от ножа.
Agnitum Outpost Firewall Pro v 7.5.1 (2011/ Rus)Agnitum Outpost Firewall Pro v 7.5.1 (2011/ Rus)
Agnitum Outpost Firewall - персональный брандмауэр, защищающий пользователей путем фильтрации входящего и исходящего сетевого трафика, контроля текущих соединений, выявления подозрительных операций. Чтобы полностью обезопасить вас от этих новых угроз, эффективное средство безопасности должно использовать многоуровневый подход, обеспечивая проактивн...
eScan Internet Security Suite 11 11.0.1139.969 x86+x64 [2011, MULTILANG +RU ...eScan Internet Security Suite 11 11.0.1139.969 x86+x64 [2011, MULTILANG +RU ...
eScan Internet Security Suite – это комплексное решение для защиты от вредоносных программ, сетевых атак, нежелательной электронной корреспонденции, вредоносных и нежелательных WEB ресурсов предназначенное для пользователей желающих получить расширенный функционал по защите от современных угроз дополненный усиленными функциями родительского к...
Технические средства и методы защиты информации (2009) PDF, DjVuТехнические средства и методы защиты информации (2009) PDF, DjVu
В книжке Технические средства и методы защиты информации рассматриваются теория и практика защиты информации и технические средства, применяемые для этого. Особое внимание уделяется физической основе возникновения информсигналов в акустических, виброакустических, электрических и электромагнитных каналах утечки информации. Подробно рассказывается о ...