Методы управления безопасностью
11.1 Понятие общих элементов артефакта
11.2 Интерпретация основных регулярных выражений
11.3 Лабораторная работа № 12
11.4
Управления активами
11.5 Настройка и управление мобильными устройствами
Действия при реагировании на инциденты
12.1
Процесс обработки инцидентов
12.2 Этапы обработки инцидентов
12.3 Изучение команд CSIRT и их обязанностей
12.4 Углубляемся в профилирование
сети и серверов
12.5 Профилирование сети
12.6 Профилирование сервера
12.7 Сравнение
структур соответствия
12.8 PCI DSS
12.9 HIPAA
Обработка инцидентов
13.1 Компоненты NIST SP 800-86
13.2 Порядок сбора доказательств и
волатильность
13.3 Сбор и целостность данных
13.4 Обмен информацией с помощью VERIS
13.5
Изучение Cyber Kill Chain
13.6 Алмазная модель анализа вторжений (Diamond Model of Intrusion Analysis)
13.7 Идентификация защищенных данных в сети
13.8 Personally Identifiable Information (PII)
13.9 Personal Security Information (PSI)
13.10 Protected Health Information (PHI)
13.11 Intellectual property
Внедрение решений Cisco для обеспечения безопасности
14.1 Внедрение AAA в среде Cisco
14.2 Развертывание межсетевого экрана на основе зон
14.3
Настройка IPS