Gatsby
ΠΠΠ§ΠΠ«Π
Gatsby
ΠΠΠ§ΠΠ«Π
- Π Π΅Π³ΠΈΡΡΡΠ°ΡΠΈΡ
- 10 ΠΠΊΡ 2018
- Π‘ΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡ
- 44,465
- ΠΠ°ΠΉΠΊΠΈ
- 204,508
ΠΠ²ΡΠΎΡ: ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Ρ ΠΡ
ΡΠ΅ΠΌΡΠΈΠΊ - Merion Networks - Merion Academy
ΠΠ°Π·Π²Π°Π½ΠΈΠ΅: ΠΠ½Π»Π°ΠΉΠ½ ΠΊΡΡΡ ΠΏΠΎ ΠΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ (2021)

ΠΡΠΎΡ ΠΊΡΡΡ ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ Π°ΠΊΡΡΠ°Π»ΡΠ½ΡΠ΅ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π»Ρ, ΠΊΠΎΡΠΎΡΡΠ΅ Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΡ Π΄Π»Ρ ΡΠΎΠ³ΠΎ, ΡΡΠΎΠ±Ρ Π²ΠΎΡΠ²Π°ΡΡΡΡ Π² ΠΈΠ½Π΄ΡΡΡΡΠΈΡ ΠΠ.
Π’Π΅ΠΎΡΠ΅ΡΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠ°ΡΡΡ Π²ΠΊΠ»ΡΡΠ°Π΅Ρ ΠΊΠ°ΠΊ ΠΎΡΠ½ΠΎΠ²Ρ ΡΠΈΠΏΠ° CIA Triad ΠΈ Defence in Depth, Ρ ΠΊΠΎΡΠΎΡΡΡ Π½Π°ΡΠΈΠ½Π°ΡΡ Π²ΡΠ΅ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΈΠΊΠΈ, ΡΠ°ΠΊ ΠΈ Π±ΠΎΠ»Π΅Π΅ ΡΠ·ΠΊΠΎΠ½Π°ΠΏΡΠ°Π²Π»Π΅Π½Π½ΡΠ΅ Π·Π½Π°Π½ΠΈΡ, ΡΠ°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π·Π°ΡΠΈΡΠ° ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ ΠΈ ΠΊΠΈΠ±Π΅ΡΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ Π°Π½Π°Π»ΠΈΠ·.
ΠΡ ΠΏΠΎΠΉΠΌΠ΅ΡΠ΅ ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡΠ²ΡΡΡ βΠΏΠ»ΠΎΡ ΠΈΠ΅ ΠΏΠ°ΡΠ½ΠΈβ Π² ΡΠ΅Π°Π»ΡΠ½ΡΡ ΠΊΠΈΠ±Π΅ΡΠ°ΡΠ°ΠΊΠ°Ρ ΠΈ Π½Π°ΡΡΠΈΡΠ΅ΡΡ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΠΎΡ Π½ΠΈΡ Π·Π°ΡΠΈΡΠ°ΡΡΡΡ.
ΠΠ½ΠΎΠ³ΠΎ ΠΏΡΠ°ΠΊΡΠΈΠΊΠΈ ΠΎΡ Π·Π°Ρ Π²Π°ΡΠ° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Π² Wireshark Π΄ΠΎ ΡΠΎΠ·Π΄Π°Π½ΠΈΡ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΠΎΠΉ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΠ ΠΈ ΡΠ°Π·Π²ΠΎΡΠ°ΡΠΈΠ²Π°Π½ΠΈΡ Π·Π°ΡΠΈΡΡ ΡΠ΅Π»ΠΎΠΉ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ IPS.
ΠΠΎΠΌΡ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Π΅Ρ ΠΊΡΡΡ:
ΠΠ°ΡΠΈΠ½Π°ΡΡΠΈΠΉ ΠΈΠ»ΠΈ ΡΡΡΠ΄Π΅Π½Ρ
Π₯ΠΎΡΠ΅ΡΡ Π½Π°ΡΠ°ΡΡ ΠΊΠ°ΡΡΠ΅ΡΡ Π² ΠΠ? Π Π°ΡΡΠΊΠ°ΠΆΠ΅ΠΌ ΠΎΡΠ½ΠΎΠ²Ρ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΡ ΡΠ΅ΡΠ΅ΠΉ, ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΠΌ ΡΠΎ ΡΡΠ΅Π΄ΡΡΠ²Π°ΠΌΠΈ Π·Π°ΡΠΈΡΡ, ΠΎΠ±ΡΡΡΠ½ΠΈΠΌ ΠΏΡΠΈΠ½ΡΠΈΠΏΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΡΠΎ, ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡΠ²ΡΡΡ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠΈ Π² ΡΠ΅Π°Π»ΡΠ½ΡΡ Π°ΡΠ°ΠΊΠ°Ρ . ΠΠ°ΠΊΡΠ΅ΠΏΠΈΠΌ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠ΅ Π·Π½Π°Π½ΠΈΡ ΠΏΡΠ°ΠΊΡΠΈΠΊΠΎΠΉ - Π±ΡΠ΄Π΅ΠΌ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ ΡΡΠ°ΡΠΈΠΊ, ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡΡΡ βΡ Π°ΠΊΠ΅ΡΡΠΊΠΎΠΉβ ΠΠ‘ Kali Linux ΠΈ Π΄Π°ΠΆΠ΅ ΡΠ°Π·Π²Π΅ΡΠ½Π΅ΠΌ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΡΡ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°!
Π‘ΠΈΡΠ°Π΄ΠΈΠΌΠΈΠ½/ Π‘Π΅ΡΠ΅Π²ΠΈΠΊ/ ΠΠΏΠ΅ΡΠ°ΡΠΎΡ SOC
Π£ΠΆΠ΅ ΡΠ°Π±ΠΎΡΠ°Π΅ΡΠ΅ Π² ΠΎΡΡΠ°ΡΠ»ΠΈ, Π½ΠΎ Π½Π΅ Π·Π½Π°Π΅ΡΠ΅ ΠΊΠ°ΠΊ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎ Π·Π°ΡΠΈΡΠΈΡΡ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ ? Π ΠΊΡΡΡΠ΅ ΠΌΡ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅ΠΌ ΠΎ ΠΌΠ΅ΡΠΎΠ΄Π°Ρ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π°Ρ Π·Π°ΡΠΈΡΡ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΏΠΎΠΌΠΎΠ³ΡΡ Π·Π°ΠΊΡΡΡΡ ΡΡΠΎΡ ΠΏΡΠΎΠ±Π΅Π». ΠΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠ°ΡΡΡ ΠΊΡΡΡΠ° ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ Π²ΡΡΠ²Π»ΡΡΡ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°ΡΡ Π½Π° Π½ΠΈΡ
ΠΠ½Π°Π»ΠΈΡΠΈΠΊ SOC / ΠΠ½ΠΆΠ΅Π½Π΅Ρ ΠΠ / DevSecOps
ΠΠ»Ρ ΠΎΠΏΡΡΠ½ΡΡ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠ² ΠΏΠΎΠ΄Π³ΠΎΡΠΎΠ²Π»Π΅Π½Ρ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠ½ΡΠ΅ ΡΠ°Π±ΠΎΡΡ - Π°Π½Π°Π»ΠΈΠ· ΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΡΠ°ΡΠΈΠΊΠ°, Π½Π°ΡΡΡΠΎΠΉΠΊΠ° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ AAA (RADIUS ΠΈ TACACS+) ΠΈ IPS, ΡΠ°Π·Π²ΠΎΡΠ°ΡΠΈΠ²Π°Π½ΠΈΠ΅ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΠΎΠΉ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ (Sandbox) Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°, Π° ΡΠ°ΠΊΠΆΠ΅ ΡΠ½ΡΡΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ· ΠΎΠ±ΡΠ°Π·ΠΎΠ² Π΄ΠΈΡΠΊΠ° Π² ΡΠ°ΠΌΠΊΠ°Ρ ΠΊΠΈΠ±Π΅ΡΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΎΠ³ΠΎ ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ
ΠΠ°ΠΊ ΠΏΡΠΎΡ ΠΎΠ΄ΠΈΡ ΠΎΠ±ΡΡΠ΅Π½ΠΈΠ΅?
1. ΠΠ·ΡΡΠ°Π΅ΡΠ΅ ΠΌΠΎΠ΄ΡΠ»ΠΈ Π² Π½Π°ΡΠ΅ΠΉ ΠΎΠ±ΡΡΠ°ΡΡΠ΅ΠΉ ΠΏΠ»Π°ΡΡΠΎΡΠΌΠ΅
2. ΠΡΠΎΡ ΠΎΠ΄ΠΈΡΠ΅ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠ½ΡΠ΅
3. ΠΡΠΏΠΎΠ»Π½ΡΠ΅ΡΠ΅ Π·Π°Π΄Π°Π½ΠΈΡ
4. Π‘ΠΎΠ±ΠΈΡΠ°Π΅ΡΠ΅ Π°ΡΠΈΠ²ΠΊΠΈ Π·Π° ΠΏΡΠΎΠ³ΡΠ΅ΡΡ
5. ΠΡΠ»ΠΈ Π²ΠΎΠ·Π½ΠΊΠ½ΡΡ Π²ΠΎΠΏΡΠΎΡΡ - ΠΏΠΎΠΌΠΎΠΆΠ΅ΠΌ
6. ΠΠΎΠ»ΡΡΠ°Π΅ΡΠ΅ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°Ρ
ΠΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ:
Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ
ΠΠ²ΠΎΠ΄Π½Π°Ρ ΠΏΠΎ ΠΊΡΡΡΡ ΠΈ ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊ Π΅Π³ΠΎ ΠΏΡΠΎΡ ΠΎΠ΄ΠΈΡΡ.
1.2Π€ΡΠ½ΠΊΡΠΈΠΈ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΡΠΎΠ²Π½Π΅ΠΉ
ΠΠ΅ΠΊΡΠΈΡ
1.2ΠΡΠ°Π»ΠΎΠ½Π½Π°Ρ ΠΌΠΎΠ΄Π΅Π»Ρ OSI
ΠΠ΅ΠΊΡΠΈΡ
1.3ΠΠ°Π±ΠΎΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² TCP/IP
ΠΠ΅ΠΊΡΠΈΡ
1.4ΠΠ°Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
1.5ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 1
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ ΠΈ ΡΠΈΡΡΠ΅ΠΌΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
2.1Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΡΠ΅ΡΠ²ΠΈΡΡ
ΠΠ΅ΠΊΡΠΈΡ
2.2Address Resolution Protocol (ARP)
ΠΠ΅ΠΊΡΠΈΡ
2.3Domain Name System
ΠΠ΅ΠΊΡΠΈΡ
2.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 2
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
2.5ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 3
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
2.6DHCP
ΠΠ΅ΠΊΡΠΈΡ
2.7ΠΠ½Π°ΠΊΠΎΠΌΡΡΠ²ΠΎ Ρ ΡΠΈΠΏΠ°ΠΌΠΈ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΡΡΡΠΎΠΉΡΡΠ²
ΠΠ΅ΠΊΡΠΈΡ
2.8Π‘ΠΈΡΡΠ΅ΠΌΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
3.1ΠΠΎΠ½ΡΠΈΠ΄Π΅Π½ΡΠΈΠ°Π»ΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.2Π¦Π΅Π»ΠΎΡΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.3ΠΠΎΡΡΡΠΏΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.4Π’Π΅ΡΠΌΠΈΠ½ΠΎΠ»ΠΎΠ³ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΡΠΈΠ½ΡΠΈΠΏΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
4.1ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠ΅ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅ΡΠΊΠΈ ΡΠΈΠΏΠΎΠ² Π΄Π°Π½Π½ΡΡ Π² ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.2ΠΠΎΠ²Π΅ΡΡ Π½ΠΎΡΡΡ Π°ΡΠ°ΠΊΠΈ ΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 4
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
4.4NetFlow
ΠΠ΅ΠΊΡΠΈΡ
4.5ΠΠ»ΠΈΡΠ½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ Π½Π° Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
4.6Π‘ΠΏΠΈΡΠΊΠΈ ΠΊΠΎΠ½ΡΡΠΎΠ»Ρ Π΄ΠΎΡΡΡΠΏΠ°
ΠΠ΅ΠΊΡΠΈΡ
4.7NAT ΠΈ PAT
ΠΠ΅ΠΊΡΠΈΡ
4.8Π’ΡΠ½Π½Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅, ΠΈΠ½ΠΊΠ°ΠΏΡΡΠ»ΡΡΠΈΡ ΠΈ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΠ΅
ΠΠ΅ΠΊΡΠΈΡ
4.9Peer-to-Peer (P2P) ΠΈ TOR
ΠΠ΅ΠΊΡΠΈΡ
4.10ΠΠ°Π»Π°Π½ΡΠΈΡΠΎΠ²ΠΊΠ° Π½Π°Π³ΡΡΠ·ΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.11Π’ΠΈΠΏΡ ΡΠΎΠ±ΡΡΠΈΠΉ IPS ΡΠ»Π΅Π΄ΡΡΡΠ΅Π³ΠΎ ΠΏΠΎΠΊΠΎΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
4.12ΠΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅ ΡΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΏΠ΅ΡΠ΅Π΄Π°ΡΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΠΉ ΠΊΠΎΠ΄
ΠΠ΅ΠΊΡΠΈΡ
4.13Π‘ΠΈΡΡΠ΅ΠΌΠ° Π΄ΠΎΠΌΠ΅Π½Π½ΡΡ ΠΈΠΌΠ΅Π½ (DNS)
ΠΠ΅ΠΊΡΠΈΡ
4.14Network Time Protocol
ΠΠ΅ΠΊΡΠΈΡ
4.15Web-ΡΡΠ°ΡΠΈΠΊ
ΠΠ΅ΠΊΡΠΈΡ
4.16Π’ΡΠ°ΡΠΈΠΊ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΠΎΠΉ ΠΏΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΡΠΎΠ΄Ρ Π°ΡΠ°ΠΊ
5.1Π‘Π΅ΡΠ΅Π²ΡΠ΅ Π°ΡΠ°ΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.2Denial of Service (DoS)
ΠΠ΅ΠΊΡΠΈΡ
5.3Distributed Denial of Service (DDoS)
ΠΠ΅ΠΊΡΠΈΡ
5.4Man-in-the-middle
ΠΠ΅ΠΊΡΠΈΡ
5.5ΠΡΠ°ΠΊΠΈ Π½Π° Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
5.6SQL-ΠΈΠ½ΡΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
5.7ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄
ΠΠ΅ΠΊΡΠΈΡ
5.8ΠΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²ΡΠΉ ΡΠΊΡΠΈΠΏΡΠΈΠ½Π³ (Cross-site scripting -XSS)
ΠΠ΅ΠΊΡΠΈΡ
5.9ΠΠΎΠ΄Π΄Π΅Π»ΠΊΠ° ΠΌΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²ΡΡ Π·Π°ΠΏΡΠΎΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
5.10ΠΡΠ°ΠΊΠΈ ΡΠΎΡΠΈΠ°Π»ΡΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.11Π€ΠΈΡΠΈΠ½Π³ (Phishing)
ΠΠ΅ΠΊΡΠΈΡ
5.12Π¦Π΅Π»Π΅Π²ΠΎΠΉ ΡΠΈΡΠΈΠ½Π³ (Spear-phishing)
ΠΠ΅ΠΊΡΠΈΡ
5.13ΠΡΠ°ΠΊΠ° Β«Π²ΠΎΠ΄ΠΎΠΏΠΎΠΉΒ» (Watering hole attack)
ΠΠ΅ΠΊΡΠΈΡ
5.14ΠΡΠ°ΠΊΠ° Π½Π° ΡΠ΅ΠΏΠΎΡΠΊΡ ΠΏΠΎΡΡΠ°Π²ΠΎΠΊ (Supply chain attack)
ΠΠ΅ΠΊΡΠΈΡ
5.15ΠΡΠ°ΠΊΠΈ Π½Π° ΠΊΠΎΠ½Π΅ΡΠ½ΡΠ΅ ΡΠΎΡΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.16ΠΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡΡΠ΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
5.17Command and control (C2)
ΠΠ΅ΠΊΡΠΈΡ
5.18ΠΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΠ΅ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ-Π²ΡΠΌΠΎΠ³Π°ΡΠ΅Π»ΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.19ΠΠ΅ΡΠΎΠ΄Ρ ΠΎΠ±Ρ ΠΎΠ΄Π° ΡΡΠ΅Π΄ΡΡΠ² Π·Π°ΡΠΈΡΡ ΠΈ ΠΎΠ±ΡΡΡΠΊΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
Π Π°Π±ΠΎΡΠ° Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΠ΅ΠΉ ΠΈ PKI
6.1ΠΠ»Π΅ΠΌΠ΅Π½ΡΡ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
6.2Π’ΠΈΠΏΡ ΡΠΈΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
6.3ΠΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΠΈΠ·
ΠΠ΅ΠΊΡΠΈΡ
6.4ΠΡΠΎΡΠ΅ΡΡ Ρ Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.5ΠΠ»Π³ΠΎΡΠΈΡΠΌΡ Ρ Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.6ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 5
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
6.7ΠΠ»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.8Π‘ΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΡΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ
ΠΠ΅ΠΊΡΠΈΡ
6.9ΠΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΡΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.10Public Key Infrastructure (PKI)
ΠΠ΅ΠΊΡΠΈΡ
6.11ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ PKI
ΠΠ΅ΠΊΡΠΈΡ
6.12Π¦Π΅Π½ΡΡ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
6.13Π¦ΠΈΡΡΠΎΠ²Π°Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΡ
ΠΠ΅ΠΊΡΠΈΡ
6.14Π‘ΠΈΡΡΠ΅ΠΌΠ° Π΄ΠΎΠ²Π΅ΡΠΈΡ PKI
ΠΠ΅ΠΊΡΠΈΡ
6.15ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β6
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠ½Π°Π»ΠΈΠ· ΡΠ³ΡΠΎΠ· Π΄Π»Ρ ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ
7.1ΠΠ’Π΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ
ΠΠ΅ΠΊΡΠΈΡ
7.2ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΈ Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
7.3ΠΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΠΊΡΠ°Π½ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Ρ ΠΎΡΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
7.4ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Ρ ΠΎΡΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
7.5ΠΠ΅Π»ΡΠΉ/ΡΠ΅ΡΠ½ΡΠΉ ΡΠΏΠΈΡΠΎΠΊ Π½Π° ΡΡΠΎΠ²Π½Π΅ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
7.6Π‘ΠΈΡΡΠ΅ΠΌΠ½Π°Ρ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΠ° (Sandbox)
ΠΠ΅ΠΊΡΠΈΡ
7.7ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ Microsoft Windows
ΠΠ΅ΠΊΡΠΈΡ
7.8ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ Linux
ΠΠ΅ΠΊΡΠΈΡ
7.9ΠΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΡΠ΅ΡΡΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
ΠΠΎΠ³ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π² Endpoint Security
8.1Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ Microsoft Windows
ΠΠ΅ΠΊΡΠΈΡ
8.2Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ
ΠΠ΅ΠΊΡΠΈΡ
8.3ΠΠ»ΡΡΠ΅ΡΠ½Π°ΡΠΈΠ²Π½ΡΠ΅ ΠΏΠΎΡΠΎΠΊΠΈ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
8.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 7
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
8.5Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ Linux
ΠΠ΅ΠΊΡΠΈΡ
8.6CVSS
ΠΠ΅ΠΊΡΠΈΡ
8.7ΠΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΠΈ CVSS
ΠΠ΅ΠΊΡΠΈΡ
8.8Π Π°Π±ΠΎΡΠ° Ρ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ°ΠΌΠΈ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ
ΠΠ΅ΠΊΡΠΈΡ
8.9ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 8
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½Π°Ρ ΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΠΊΠ°
9.1ΠΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΠΎΡΡΡ Π΄Π΅ΠΉΡΡΠ²ΠΈΠΉ ΡΠ±ΠΎΡΠ° ΠΈ Ρ ΡΠ°Π½Π΅Π½ΠΈΡ Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ² ΠΊΠΈΠ±Π΅ΡΠΏΡΠ΅ΡΡΡΠΏΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
9.2Π’ΠΈΠΏΡ Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ²
ΠΠ΅ΠΊΡΠΈΡ
9.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 9
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
9.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 10
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
9.5ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠ΅ Π²ΠΎ Π²ΡΠ΅ΠΌΡ ΡΠΊΡΠΏΠ΅ΡΡΠΈΠ·Ρ ΠΊΠΈΠ±Π΅ΡΠΏΡΠ΅ΡΡΡΠΏΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
9.6Π ΠΎΠ»Ρ Π°ΡΡΠΈΠ±ΡΡΠΈΠΈ Π² ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ½Π°Π»ΠΈΠ· Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ
10.1ΠΡΡΠ²Π»Π΅Π½ΠΈΠ΅ ΡΠΎΠ±ΡΡΠΈΠΉ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΠΈΡΡ ΠΎΠ΄Π½ΡΡ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
10.2IDS/IPS
ΠΠ΅ΠΊΡΠΈΡ
10.3ΠΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΠΊΡΠ°Π½
ΠΠ΅ΠΊΡΠΈΡ
10.4Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π²ΡΠΌΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
10.5ΠΡΡΠ½Π°Π»Ρ ΠΏΡΠΎΠΊΡΠΈ-ΡΠ΅ΡΠ²Π΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
10.6ΠΠ½ΡΠΈΠ²ΠΈΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
10.7ΠΠ»Π΅ΠΌΠ΅Π½ΡΡ NetFlow ΠΈ ΡΡΠ°Π½Π·Π°ΠΊΡΠΈΠΎΠ½Π½ΡΠ΅ Π΄Π°Π½Π½ΡΠ΅
ΠΠ΅ΠΊΡΠΈΡ
10.8ΠΠΈΠ½Π°ΠΌΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΈ Π±ΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΠ° Ρ ΠΏΠ°ΠΊΠ΅ΡΠ°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
10.9ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡ DPI
ΠΠ΅ΠΊΡΠΈΡ
10.10ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡ Ρ ΠΎΡΡΠ»Π΅ΠΆΠΈΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΠΎΡΡΠΎΡΠ½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
10.11Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΏΠ°ΠΊΠ΅ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
10.12Π‘ΡΠ°Π²Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² ΠΎΡΡΠ»Π΅ΠΆΠΈΠ²Π°Π½ΠΈΡ inline ΡΡΠ°ΡΠΈΠΊΠ°
ΠΠ΅ΠΊΡΠΈΡ
10.13ΠΠ°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² Π² Π°Π½Π°Π»ΠΈΠ·Π΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
10.14Π€ΡΠ΅ΠΉΠΌ (ΠΊΠ°Π΄Ρ) Ethernet
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
10.15IPv4 ΠΈ IPv6
ΠΠ΅ΠΊΡΠΈΡ
10.16TCP
ΠΠ΅ΠΊΡΠΈΡ
10.17UDP
ΠΠ΅ΠΊΡΠΈΡ
10.18ICMP
ΠΠ΅ΠΊΡΠΈΡ
10.19DNS
ΠΠ΅ΠΊΡΠΈΡ
10.20SMTP
ΠΠ΅ΠΊΡΠΈΡ
10.21HTTP ΠΈ HTTPS
ΠΠ΅ΠΊΡΠΈΡ
10.22ARP
ΠΠ΅ΠΊΡΠΈΡ
10.23ΠΠ½Π°Π»ΠΈΠ· ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΠ°ΠΉΠ»Π° PCAP ΠΈ Wireshark
ΠΠ΅ΠΊΡΠΈΡ
10.24ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 11
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠ΅ΡΠΎΠ΄Ρ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡΡ
11.1ΠΠΎΠ½ΡΡΠΈΠ΅ ΠΎΠ±ΡΠΈΡ ΡΠ»Π΅ΠΌΠ΅Π½ΡΠΎΠ² Π°ΡΡΠ΅ΡΠ°ΠΊΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
11.2ΠΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠ°ΡΠΈΡ ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΠ΅Π³ΡΠ»ΡΡΠ½ΡΡ Π²ΡΡΠ°ΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
11.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 12
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
11.4Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ Π°ΠΊΡΠΈΠ²Π°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
11.5ΠΠ°ΡΡΡΠΎΠΉΠΊΠ° ΠΈ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ±ΠΈΠ»ΡΠ½ΡΠΌΠΈ ΡΡΡΡΠΎΠΉΡΡΠ²Π°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΠΉΡΡΠ²ΠΈΡ ΠΏΡΠΈ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ Π½Π° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ
12.1ΠΡΠΎΡΠ΅ΡΡ ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠΈ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.2ΠΡΠ°ΠΏΡ ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠΈ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.3ΠΠ·ΡΡΠ΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄ CSIRT ΠΈ ΠΈΡ ΠΎΠ±ΡΠ·Π°Π½Π½ΠΎΡΡΠ΅ΠΉ
ΠΠ΅ΠΊΡΠΈΡ
12.4Π£Π³Π»ΡΠ±Π»ΡΠ΅ΠΌΡΡ Π² ΠΏΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠΈ ΠΈ ΡΠ΅ΡΠ²Π΅ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.5ΠΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
12.6ΠΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠ²Π΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
12.7Π‘ΡΠ°Π²Π½Π΅Π½ΠΈΠ΅ ΡΡΡΡΠΊΡΡΡ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
12.8PCI DSS
ΠΠ΅ΠΊΡΠΈΡ
12.9HIPAA
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ±ΡΠ°Π±ΠΎΡΠΊΠ° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
13.1ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ NIST SP 800-86
ΠΠ΅ΠΊΡΠΈΡ
13.2ΠΠΎΡΡΠ΄ΠΎΠΊ ΡΠ±ΠΎΡΠ° Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ² ΠΈ Π²ΠΎΠ»Π°ΡΠΈΠ»ΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
13.3Π‘Π±ΠΎΡ ΠΈ ΡΠ΅Π»ΠΎΡΡΠ½ΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
13.4ΠΠ±ΠΌΠ΅Π½ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠ΅ΠΉ Ρ ΠΏΠΎΠΌΠΎΡΡΡ VERIS
ΠΠ΅ΠΊΡΠΈΡ
13.5ΠΠ·ΡΡΠ΅Π½ΠΈΠ΅ Cyber Kill Chain
ΠΠ΅ΠΊΡΠΈΡ
13.6ΠΠ»ΠΌΠ°Π·Π½Π°Ρ ΠΌΠΎΠ΄Π΅Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ (Diamond Model of Intrusion Analysis)
ΠΠ΅ΠΊΡΠΈΡ
13.7ΠΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π·Π°ΡΠΈΡΠ΅Π½Π½ΡΡ Π΄Π°Π½Π½ΡΡ Π² ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
13.8Personally Identifiable Information (PII)
ΠΠ΅ΠΊΡΠΈΡ
13.9Personal Security Information (PSI)
ΠΠ΅ΠΊΡΠΈΡ
13.10Protected Health Information (PHI)
ΠΠ΅ΠΊΡΠΈΡ
13.11Intellectual property
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π½ΠΈΠΉ Cisco Π΄Π»Ρ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
14.1ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ AAA Π² ΡΡΠ΅Π΄Π΅ Cisco
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
14.2Π Π°Π·Π²Π΅ΡΡΡΠ²Π°Π½ΠΈΠ΅ ΠΌΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΠΊΡΠ°Π½Π° Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Π·ΠΎΠ½
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
14.3ΠΠ°ΡΡΡΠΎΠΉΠΊΠ° IPS
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
Π€ΠΈΠ½Π°Π»ΡΠ½ΠΎΠ΅ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
Π’Π΅ΡΡ Π½Π° ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠ°
Π’Π΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
ΠΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅:
Π‘ΠΊΠ°ΡΠ°ΡΡ:
ΠΠ°Π·Π²Π°Π½ΠΈΠ΅: ΠΠ½Π»Π°ΠΉΠ½ ΠΊΡΡΡ ΠΏΠΎ ΠΠΈΠ±Π΅ΡΠ±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ (2021)

ΠΡΠΎΡ ΠΊΡΡΡ ΡΠΎΠ΄Π΅ΡΠΆΠΈΡ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ Π°ΠΊΡΡΠ°Π»ΡΠ½ΡΠ΅ ΠΌΠ°ΡΠ΅ΡΠΈΠ°Π»Ρ, ΠΊΠΎΡΠΎΡΡΠ΅ Π½Π΅ΠΎΠ±Ρ ΠΎΠ΄ΠΈΠΌΡ Π΄Π»Ρ ΡΠΎΠ³ΠΎ, ΡΡΠΎΠ±Ρ Π²ΠΎΡΠ²Π°ΡΡΡΡ Π² ΠΈΠ½Π΄ΡΡΡΡΠΈΡ ΠΠ.
Π’Π΅ΠΎΡΠ΅ΡΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠ°ΡΡΡ Π²ΠΊΠ»ΡΡΠ°Π΅Ρ ΠΊΠ°ΠΊ ΠΎΡΠ½ΠΎΠ²Ρ ΡΠΈΠΏΠ° CIA Triad ΠΈ Defence in Depth, Ρ ΠΊΠΎΡΠΎΡΡΡ Π½Π°ΡΠΈΠ½Π°ΡΡ Π²ΡΠ΅ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΈΠΊΠΈ, ΡΠ°ΠΊ ΠΈ Π±ΠΎΠ»Π΅Π΅ ΡΠ·ΠΊΠΎΠ½Π°ΠΏΡΠ°Π²Π»Π΅Π½Π½ΡΠ΅ Π·Π½Π°Π½ΠΈΡ, ΡΠ°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Π·Π°ΡΠΈΡΠ° ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ ΠΈ ΠΊΠΈΠ±Π΅ΡΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΈΠΉ Π°Π½Π°Π»ΠΈΠ·.
ΠΡ ΠΏΠΎΠΉΠΌΠ΅ΡΠ΅ ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡΠ²ΡΡΡ βΠΏΠ»ΠΎΡ ΠΈΠ΅ ΠΏΠ°ΡΠ½ΠΈβ Π² ΡΠ΅Π°Π»ΡΠ½ΡΡ ΠΊΠΈΠ±Π΅ΡΠ°ΡΠ°ΠΊΠ°Ρ ΠΈ Π½Π°ΡΡΠΈΡΠ΅ΡΡ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΠΎΡ Π½ΠΈΡ Π·Π°ΡΠΈΡΠ°ΡΡΡΡ.
ΠΠ½ΠΎΠ³ΠΎ ΠΏΡΠ°ΠΊΡΠΈΠΊΠΈ ΠΎΡ Π·Π°Ρ Π²Π°ΡΠ° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Π² Wireshark Π΄ΠΎ ΡΠΎΠ·Π΄Π°Π½ΠΈΡ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΠΎΠΉ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΠ ΠΈ ΡΠ°Π·Π²ΠΎΡΠ°ΡΠΈΠ²Π°Π½ΠΈΡ Π·Π°ΡΠΈΡΡ ΡΠ΅Π»ΠΎΠΉ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ IPS.
ΠΠΎΠΌΡ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Π΅Ρ ΠΊΡΡΡ:
ΠΠ°ΡΠΈΠ½Π°ΡΡΠΈΠΉ ΠΈΠ»ΠΈ ΡΡΡΠ΄Π΅Π½Ρ
Π₯ΠΎΡΠ΅ΡΡ Π½Π°ΡΠ°ΡΡ ΠΊΠ°ΡΡΠ΅ΡΡ Π² ΠΠ? Π Π°ΡΡΠΊΠ°ΠΆΠ΅ΠΌ ΠΎΡΠ½ΠΎΠ²Ρ ΠΏΠΎΡΡΡΠΎΠ΅Π½ΠΈΡ ΡΠ΅ΡΠ΅ΠΉ, ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΠΌ ΡΠΎ ΡΡΠ΅Π΄ΡΡΠ²Π°ΠΌΠΈ Π·Π°ΡΠΈΡΡ, ΠΎΠ±ΡΡΡΠ½ΠΈΠΌ ΠΏΡΠΈΠ½ΡΠΈΠΏΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΡΠΎ, ΠΊΠ°ΠΊ Π΄Π΅ΠΉΡΡΠ²ΡΡΡ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠΈ Π² ΡΠ΅Π°Π»ΡΠ½ΡΡ Π°ΡΠ°ΠΊΠ°Ρ . ΠΠ°ΠΊΡΠ΅ΠΏΠΈΠΌ ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΠ΅ Π·Π½Π°Π½ΠΈΡ ΠΏΡΠ°ΠΊΡΠΈΠΊΠΎΠΉ - Π±ΡΠ΄Π΅ΠΌ Π°Π½Π°Π»ΠΈΠ·ΠΈΡΠΎΠ²Π°ΡΡ ΡΡΠ°ΡΠΈΠΊ, ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡΡΡ βΡ Π°ΠΊΠ΅ΡΡΠΊΠΎΠΉβ ΠΠ‘ Kali Linux ΠΈ Π΄Π°ΠΆΠ΅ ΡΠ°Π·Π²Π΅ΡΠ½Π΅ΠΌ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΡΡ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°!
Π‘ΠΈΡΠ°Π΄ΠΈΠΌΠΈΠ½/ Π‘Π΅ΡΠ΅Π²ΠΈΠΊ/ ΠΠΏΠ΅ΡΠ°ΡΠΎΡ SOC
Π£ΠΆΠ΅ ΡΠ°Π±ΠΎΡΠ°Π΅ΡΠ΅ Π² ΠΎΡΡΠ°ΡΠ»ΠΈ, Π½ΠΎ Π½Π΅ Π·Π½Π°Π΅ΡΠ΅ ΠΊΠ°ΠΊ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎ Π·Π°ΡΠΈΡΠΈΡΡ ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΡ ? Π ΠΊΡΡΡΠ΅ ΠΌΡ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅ΠΌ ΠΎ ΠΌΠ΅ΡΠΎΠ΄Π°Ρ ΠΈ ΡΡΠ΅Π΄ΡΡΠ²Π°Ρ Π·Π°ΡΠΈΡΡ, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΏΠΎΠΌΠΎΠ³ΡΡ Π·Π°ΠΊΡΡΡΡ ΡΡΠΎΡ ΠΏΡΠΎΠ±Π΅Π». ΠΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠ°ΡΡΡ ΠΊΡΡΡΠ° ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ Π²ΡΡΠ²Π»ΡΡΡ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΈ ΠΏΡΠ°Π²ΠΈΠ»ΡΠ½ΠΎ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°ΡΡ Π½Π° Π½ΠΈΡ
ΠΠ½Π°Π»ΠΈΡΠΈΠΊ SOC / ΠΠ½ΠΆΠ΅Π½Π΅Ρ ΠΠ / DevSecOps
ΠΠ»Ρ ΠΎΠΏΡΡΠ½ΡΡ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡΠΎΠ² ΠΏΠΎΠ΄Π³ΠΎΡΠΎΠ²Π»Π΅Π½Ρ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠ½ΡΠ΅ ΡΠ°Π±ΠΎΡΡ - Π°Π½Π°Π»ΠΈΠ· ΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΡΠ°ΡΠΈΠΊΠ°, Π½Π°ΡΡΡΠΎΠΉΠΊΠ° Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΡΠ΅ΡΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ AAA (RADIUS ΠΈ TACACS+) ΠΈ IPS, ΡΠ°Π·Π²ΠΎΡΠ°ΡΠΈΠ²Π°Π½ΠΈΠ΅ ΡΠΎΠ±ΡΡΠ²Π΅Π½Π½ΠΎΠΉ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΡ (Sandbox) Π΄Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π°, Π° ΡΠ°ΠΊΠΆΠ΅ ΡΠ½ΡΡΠΈΠ΅ ΠΈ Π°Π½Π°Π»ΠΈΠ· ΠΎΠ±ΡΠ°Π·ΠΎΠ² Π΄ΠΈΡΠΊΠ° Π² ΡΠ°ΠΌΠΊΠ°Ρ ΠΊΠΈΠ±Π΅ΡΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΡΠ΅ΡΠΊΠΎΠ³ΠΎ ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ
ΠΠ°ΠΊ ΠΏΡΠΎΡ ΠΎΠ΄ΠΈΡ ΠΎΠ±ΡΡΠ΅Π½ΠΈΠ΅?
1. ΠΠ·ΡΡΠ°Π΅ΡΠ΅ ΠΌΠΎΠ΄ΡΠ»ΠΈ Π² Π½Π°ΡΠ΅ΠΉ ΠΎΠ±ΡΡΠ°ΡΡΠ΅ΠΉ ΠΏΠ»Π°ΡΡΠΎΡΠΌΠ΅
2. ΠΡΠΎΡ ΠΎΠ΄ΠΈΡΠ΅ Π»Π°Π±ΠΎΡΠ°ΡΠΎΡΠ½ΡΠ΅
3. ΠΡΠΏΠΎΠ»Π½ΡΠ΅ΡΠ΅ Π·Π°Π΄Π°Π½ΠΈΡ
4. Π‘ΠΎΠ±ΠΈΡΠ°Π΅ΡΠ΅ Π°ΡΠΈΠ²ΠΊΠΈ Π·Π° ΠΏΡΠΎΠ³ΡΠ΅ΡΡ
5. ΠΡΠ»ΠΈ Π²ΠΎΠ·Π½ΠΊΠ½ΡΡ Π²ΠΎΠΏΡΠΎΡΡ - ΠΏΠΎΠΌΠΎΠΆΠ΅ΠΌ
6. ΠΠΎΠ»ΡΡΠ°Π΅ΡΠ΅ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°Ρ
ΠΡΠΎΠ³ΡΠ°ΠΌΠΌΠ° ΠΎΠ±ΡΡΠ΅Π½ΠΈΡ:
Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΠΊΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ
ΠΠ²ΠΎΠ΄Π½Π°Ρ ΠΏΠΎ ΠΊΡΡΡΡ ΠΈ ΠΎ ΡΠΎΠΌ, ΠΊΠ°ΠΊ Π΅Π³ΠΎ ΠΏΡΠΎΡ ΠΎΠ΄ΠΈΡΡ.
1.2Π€ΡΠ½ΠΊΡΠΈΠΈ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΡΠΎΠ²Π½Π΅ΠΉ
ΠΠ΅ΠΊΡΠΈΡ
1.2ΠΡΠ°Π»ΠΎΠ½Π½Π°Ρ ΠΌΠΎΠ΄Π΅Π»Ρ OSI
ΠΠ΅ΠΊΡΠΈΡ
1.3ΠΠ°Π±ΠΎΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² TCP/IP
ΠΠ΅ΠΊΡΠΈΡ
1.4ΠΠ°Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΡΠ°Π·Π»ΠΈΡΠ½ΡΡ ΡΠ΅ΡΠ΅Π²ΡΡ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
1.5ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 1
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ ΠΈ ΡΠΈΡΡΠ΅ΠΌΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
2.1Π‘Π΅ΡΠ΅Π²ΡΠ΅ ΡΠ΅ΡΠ²ΠΈΡΡ
ΠΠ΅ΠΊΡΠΈΡ
2.2Address Resolution Protocol (ARP)
ΠΠ΅ΠΊΡΠΈΡ
2.3Domain Name System
ΠΠ΅ΠΊΡΠΈΡ
2.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 2
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
2.5ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 3
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
2.6DHCP
ΠΠ΅ΠΊΡΠΈΡ
2.7ΠΠ½Π°ΠΊΠΎΠΌΡΡΠ²ΠΎ Ρ ΡΠΈΠΏΠ°ΠΌΠΈ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΡΡΡΠΎΠΉΡΡΠ²
ΠΠ΅ΠΊΡΠΈΡ
2.8Π‘ΠΈΡΡΠ΅ΠΌΡ ΡΠ΅ΡΠ΅Π²ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠΎΠ½ΡΠ΅ΠΏΡΠΈΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
3.1ΠΠΎΠ½ΡΠΈΠ΄Π΅Π½ΡΠΈΠ°Π»ΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.2Π¦Π΅Π»ΠΎΡΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.3ΠΠΎΡΡΡΠΏΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
3.4Π’Π΅ΡΠΌΠΈΠ½ΠΎΠ»ΠΎΠ³ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΡΠΈΠ½ΡΠΈΠΏΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
4.1ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠ΅ Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅ΡΠΊΠΈ ΡΠΈΠΏΠΎΠ² Π΄Π°Π½Π½ΡΡ Π² ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.2ΠΠΎΠ²Π΅ΡΡ Π½ΠΎΡΡΡ Π°ΡΠ°ΠΊΠΈ ΠΈ ΡΡΠ·Π²ΠΈΠΌΠΎΡΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 4
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
4.4NetFlow
ΠΠ΅ΠΊΡΠΈΡ
4.5ΠΠ»ΠΈΡΠ½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π²ΡΡ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ Π½Π° Π²ΠΈΠ΄ΠΈΠΌΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
4.6Π‘ΠΏΠΈΡΠΊΠΈ ΠΊΠΎΠ½ΡΡΠΎΠ»Ρ Π΄ΠΎΡΡΡΠΏΠ°
ΠΠ΅ΠΊΡΠΈΡ
4.7NAT ΠΈ PAT
ΠΠ΅ΠΊΡΠΈΡ
4.8Π’ΡΠ½Π½Π΅Π»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅, ΠΈΠ½ΠΊΠ°ΠΏΡΡΠ»ΡΡΠΈΡ ΠΈ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΠ΅
ΠΠ΅ΠΊΡΠΈΡ
4.9Peer-to-Peer (P2P) ΠΈ TOR
ΠΠ΅ΠΊΡΠΈΡ
4.10ΠΠ°Π»Π°Π½ΡΠΈΡΠΎΠ²ΠΊΠ° Π½Π°Π³ΡΡΠ·ΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
4.11Π’ΠΈΠΏΡ ΡΠΎΠ±ΡΡΠΈΠΉ IPS ΡΠ»Π΅Π΄ΡΡΡΠ΅Π³ΠΎ ΠΏΠΎΠΊΠΎΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
4.12ΠΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅ ΡΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Π·Π»ΠΎΡΠΌΡΡΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΏΠ΅ΡΠ΅Π΄Π°ΡΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΠΉ ΠΊΠΎΠ΄
ΠΠ΅ΠΊΡΠΈΡ
4.13Π‘ΠΈΡΡΠ΅ΠΌΠ° Π΄ΠΎΠΌΠ΅Π½Π½ΡΡ ΠΈΠΌΠ΅Π½ (DNS)
ΠΠ΅ΠΊΡΠΈΡ
4.14Network Time Protocol
ΠΠ΅ΠΊΡΠΈΡ
4.15Web-ΡΡΠ°ΡΠΈΠΊ
ΠΠ΅ΠΊΡΠΈΡ
4.16Π’ΡΠ°ΡΠΈΠΊ ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΠΎΠΉ ΠΏΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΡΠΎΠ΄Ρ Π°ΡΠ°ΠΊ
5.1Π‘Π΅ΡΠ΅Π²ΡΠ΅ Π°ΡΠ°ΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.2Denial of Service (DoS)
ΠΠ΅ΠΊΡΠΈΡ
5.3Distributed Denial of Service (DDoS)
ΠΠ΅ΠΊΡΠΈΡ
5.4Man-in-the-middle
ΠΠ΅ΠΊΡΠΈΡ
5.5ΠΡΠ°ΠΊΠΈ Π½Π° Π²Π΅Π±-ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
5.6SQL-ΠΈΠ½ΡΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
5.7ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄
ΠΠ΅ΠΊΡΠΈΡ
5.8ΠΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²ΡΠΉ ΡΠΊΡΠΈΠΏΡΠΈΠ½Π³ (Cross-site scripting -XSS)
ΠΠ΅ΠΊΡΠΈΡ
5.9ΠΠΎΠ΄Π΄Π΅Π»ΠΊΠ° ΠΌΠ΅ΠΆΡΠ°ΠΉΡΠΎΠ²ΡΡ Π·Π°ΠΏΡΠΎΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
5.10ΠΡΠ°ΠΊΠΈ ΡΠΎΡΠΈΠ°Π»ΡΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.11Π€ΠΈΡΠΈΠ½Π³ (Phishing)
ΠΠ΅ΠΊΡΠΈΡ
5.12Π¦Π΅Π»Π΅Π²ΠΎΠΉ ΡΠΈΡΠΈΠ½Π³ (Spear-phishing)
ΠΠ΅ΠΊΡΠΈΡ
5.13ΠΡΠ°ΠΊΠ° Β«Π²ΠΎΠ΄ΠΎΠΏΠΎΠΉΒ» (Watering hole attack)
ΠΠ΅ΠΊΡΠΈΡ
5.14ΠΡΠ°ΠΊΠ° Π½Π° ΡΠ΅ΠΏΠΎΡΠΊΡ ΠΏΠΎΡΡΠ°Π²ΠΎΠΊ (Supply chain attack)
ΠΠ΅ΠΊΡΠΈΡ
5.15ΠΡΠ°ΠΊΠΈ Π½Π° ΠΊΠΎΠ½Π΅ΡΠ½ΡΠ΅ ΡΠΎΡΠΊΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.16ΠΠ΅ΡΠ΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡΡΠ΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
5.17Command and control (C2)
ΠΠ΅ΠΊΡΠΈΡ
5.18ΠΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΠ΅ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ ΠΈ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΡ-Π²ΡΠΌΠΎΠ³Π°ΡΠ΅Π»ΠΈ
ΠΠ΅ΠΊΡΠΈΡ
5.19ΠΠ΅ΡΠΎΠ΄Ρ ΠΎΠ±Ρ ΠΎΠ΄Π° ΡΡΠ΅Π΄ΡΡΠ² Π·Π°ΡΠΈΡΡ ΠΈ ΠΎΠ±ΡΡΡΠΊΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
Π Π°Π±ΠΎΡΠ° Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΠ΅ΠΉ ΠΈ PKI
6.1ΠΠ»Π΅ΠΌΠ΅Π½ΡΡ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
6.2Π’ΠΈΠΏΡ ΡΠΈΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
6.3ΠΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΠΈΠ·
ΠΠ΅ΠΊΡΠΈΡ
6.4ΠΡΠΎΡΠ΅ΡΡ Ρ Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.5ΠΠ»Π³ΠΎΡΠΈΡΠΌΡ Ρ Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.6ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 5
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
6.7ΠΠ»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.8Π‘ΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΡΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ
ΠΠ΅ΠΊΡΠΈΡ
6.9ΠΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΡΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
6.10Public Key Infrastructure (PKI)
ΠΠ΅ΠΊΡΠΈΡ
6.11ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ PKI
ΠΠ΅ΠΊΡΠΈΡ
6.12Π¦Π΅Π½ΡΡ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
6.13Π¦ΠΈΡΡΠΎΠ²Π°Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΡ
ΠΠ΅ΠΊΡΠΈΡ
6.14Π‘ΠΈΡΡΠ΅ΠΌΠ° Π΄ΠΎΠ²Π΅ΡΠΈΡ PKI
ΠΠ΅ΠΊΡΠΈΡ
6.15ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β6
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠ½Π°Π»ΠΈΠ· ΡΠ³ΡΠΎΠ· Π΄Π»Ρ ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ
7.1ΠΠ’Π΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΊΠΎΠ½Π΅ΡΠ½ΡΡ ΡΠΎΡΠ΅ΠΊ
ΠΠ΅ΠΊΡΠΈΡ
7.2ΠΠ°ΡΠΈΡΠ° ΠΎΡ Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ ΠΈ Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
7.3ΠΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΠΊΡΠ°Π½ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Ρ ΠΎΡΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
7.4ΠΠ±Π½Π°ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Ρ ΠΎΡΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
7.5ΠΠ΅Π»ΡΠΉ/ΡΠ΅ΡΠ½ΡΠΉ ΡΠΏΠΈΡΠΎΠΊ Π½Π° ΡΡΠΎΠ²Π½Π΅ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
7.6Π‘ΠΈΡΡΠ΅ΠΌΠ½Π°Ρ ΠΏΠ΅ΡΠΎΡΠ½ΠΈΡΠ° (Sandbox)
ΠΠ΅ΠΊΡΠΈΡ
7.7ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ Microsoft Windows
ΠΠ΅ΠΊΡΠΈΡ
7.8ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ Linux
ΠΠ΅ΠΊΡΠΈΡ
7.9ΠΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³ ΡΠ΅ΡΡΡΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
ΠΠΎΠ³ΡΡΠΆΠ΅Π½ΠΈΠ΅ Π² Endpoint Security
8.1Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ Microsoft Windows
ΠΠ΅ΠΊΡΠΈΡ
8.2Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ
ΠΠ΅ΠΊΡΠΈΡ
8.3ΠΠ»ΡΡΠ΅ΡΠ½Π°ΡΠΈΠ²Π½ΡΠ΅ ΠΏΠΎΡΠΎΠΊΠΈ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
8.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 7
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
8.5Π€Π°ΠΉΠ»ΠΎΠ²ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ Linux
ΠΠ΅ΠΊΡΠΈΡ
8.6CVSS
ΠΠ΅ΠΊΡΠΈΡ
8.7ΠΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΠΈ CVSS
ΠΠ΅ΠΊΡΠΈΡ
8.8Π Π°Π±ΠΎΡΠ° Ρ ΠΈΠ½ΡΡΡΡΠΌΠ΅Π½ΡΠ°ΠΌΠΈ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠ΅Π΄ΠΎΠ½ΠΎΡΠ½ΡΡ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌ
ΠΠ΅ΠΊΡΠΈΡ
8.9ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 8
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½Π°Ρ ΠΊΡΠΈΠΌΠΈΠ½Π°Π»ΠΈΡΡΠΈΠΊΠ°
9.1ΠΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΠΎΡΡΡ Π΄Π΅ΠΉΡΡΠ²ΠΈΠΉ ΡΠ±ΠΎΡΠ° ΠΈ Ρ ΡΠ°Π½Π΅Π½ΠΈΡ Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ² ΠΊΠΈΠ±Π΅ΡΠΏΡΠ΅ΡΡΡΠΏΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
9.2Π’ΠΈΠΏΡ Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ²
ΠΠ΅ΠΊΡΠΈΡ
9.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 9
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
9.4ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 10
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
9.5ΠΠ½ΡΡΡΡΠΌΠ΅Π½ΡΡ, ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΡΠ΅ Π²ΠΎ Π²ΡΠ΅ΠΌΡ ΡΠΊΡΠΏΠ΅ΡΡΠΈΠ·Ρ ΠΊΠΈΠ±Π΅ΡΠΏΡΠ΅ΡΡΡΠΏΠ»Π΅Π½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
9.6Π ΠΎΠ»Ρ Π°ΡΡΠΈΠ±ΡΡΠΈΠΈ Π² ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ½Π°Π»ΠΈΠ· Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ
10.1ΠΡΡΠ²Π»Π΅Π½ΠΈΠ΅ ΡΠΎΠ±ΡΡΠΈΠΉ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΡ Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ ΠΈΡΡ ΠΎΠ΄Π½ΡΡ ΡΠ΅Ρ Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
10.2IDS/IPS
ΠΠ΅ΠΊΡΠΈΡ
10.3ΠΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠΉ ΡΠΊΡΠ°Π½
ΠΠ΅ΠΊΡΠΈΡ
10.4Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π²ΡΠΌΠΈ ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
10.5ΠΡΡΠ½Π°Π»Ρ ΠΏΡΠΎΠΊΡΠΈ-ΡΠ΅ΡΠ²Π΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
10.6ΠΠ½ΡΠΈΠ²ΠΈΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
10.7ΠΠ»Π΅ΠΌΠ΅Π½ΡΡ NetFlow ΠΈ ΡΡΠ°Π½Π·Π°ΠΊΡΠΈΠΎΠ½Π½ΡΠ΅ Π΄Π°Π½Π½ΡΠ΅
ΠΠ΅ΠΊΡΠΈΡ
10.8ΠΠΈΠ½Π°ΠΌΠΈΡΠ΅ΡΠΊΠ°Ρ ΡΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΈ Π±ΡΠ°Π½Π΄ΠΌΠ°ΡΡΡΠ° Ρ ΠΏΠ°ΠΊΠ΅ΡΠ°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
10.9ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡ DPI
ΠΠ΅ΠΊΡΠΈΡ
10.10ΠΡΠ°Π½Π΄ΠΌΠ°ΡΡΡ Ρ ΠΎΡΡΠ»Π΅ΠΆΠΈΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΠΎΡΡΠΎΡΠ½ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
10.11Π€ΠΈΠ»ΡΡΡΠ°ΡΠΈΡ ΠΏΠ°ΠΊΠ΅ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
10.12Π‘ΡΠ°Π²Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² ΠΎΡΡΠ»Π΅ΠΆΠΈΠ²Π°Π½ΠΈΡ inline ΡΡΠ°ΡΠΈΠΊΠ°
ΠΠ΅ΠΊΡΠΈΡ
10.13ΠΠ°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΈ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² Π² Π°Π½Π°Π»ΠΈΠ·Π΅ Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
10.14Π€ΡΠ΅ΠΉΠΌ (ΠΊΠ°Π΄Ρ) Ethernet
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
10.15IPv4 ΠΈ IPv6
ΠΠ΅ΠΊΡΠΈΡ
10.16TCP
ΠΠ΅ΠΊΡΠΈΡ
10.17UDP
ΠΠ΅ΠΊΡΠΈΡ
10.18ICMP
ΠΠ΅ΠΊΡΠΈΡ
10.19DNS
ΠΠ΅ΠΊΡΠΈΡ
10.20SMTP
ΠΠ΅ΠΊΡΠΈΡ
10.21HTTP ΠΈ HTTPS
ΠΠ΅ΠΊΡΠΈΡ
10.22ARP
ΠΠ΅ΠΊΡΠΈΡ
10.23ΠΠ½Π°Π»ΠΈΠ· ΠΏΠ°ΠΊΠ΅ΡΠΎΠ² Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΠ°ΠΉΠ»Π° PCAP ΠΈ Wireshark
ΠΠ΅ΠΊΡΠΈΡ
10.24ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 11
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
ΠΠ΅ΡΠΎΠ΄Ρ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡΡ
11.1ΠΠΎΠ½ΡΡΠΈΠ΅ ΠΎΠ±ΡΠΈΡ ΡΠ»Π΅ΠΌΠ΅Π½ΡΠΎΠ² Π°ΡΡΠ΅ΡΠ°ΠΊΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
11.2ΠΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠ°ΡΠΈΡ ΠΎΡΠ½ΠΎΠ²Π½ΡΡ ΡΠ΅Π³ΡΠ»ΡΡΠ½ΡΡ Π²ΡΡΠ°ΠΆΠ΅Π½ΠΈΠΉ
ΠΠ΅ΠΊΡΠΈΡ
11.3ΠΠ°Π±ΠΎΡΠ°ΡΠΎΡΠ½Π°Ρ ΡΠ°Π±ΠΎΡΠ° β 12
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
11.4Π£ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡ Π°ΠΊΡΠΈΠ²Π°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
11.5ΠΠ°ΡΡΡΠΎΠΉΠΊΠ° ΠΈ ΡΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΌΠΎΠ±ΠΈΠ»ΡΠ½ΡΠΌΠΈ ΡΡΡΡΠΎΠΉΡΡΠ²Π°ΠΌΠΈ
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ΅ΠΉΡΡΠ²ΠΈΡ ΠΏΡΠΈ ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°Π½ΠΈΠΈ Π½Π° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΡ
12.1ΠΡΠΎΡΠ΅ΡΡ ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠΈ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.2ΠΡΠ°ΠΏΡ ΠΎΠ±ΡΠ°Π±ΠΎΡΠΊΠΈ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.3ΠΠ·ΡΡΠ΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄ CSIRT ΠΈ ΠΈΡ ΠΎΠ±ΡΠ·Π°Π½Π½ΠΎΡΡΠ΅ΠΉ
ΠΠ΅ΠΊΡΠΈΡ
12.4Π£Π³Π»ΡΠ±Π»ΡΠ΅ΠΌΡΡ Π² ΠΏΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠΈ ΠΈ ΡΠ΅ΡΠ²Π΅ΡΠΎΠ²
ΠΠ΅ΠΊΡΠΈΡ
12.5ΠΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
12.6ΠΡΠΎΡΠΈΠ»ΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠ΅ΡΠ²Π΅ΡΠ°
ΠΠ΅ΠΊΡΠΈΡ
12.7Π‘ΡΠ°Π²Π½Π΅Π½ΠΈΠ΅ ΡΡΡΡΠΊΡΡΡ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΠΈΡ
ΠΠ΅ΠΊΡΠΈΡ
12.8PCI DSS
ΠΠ΅ΠΊΡΠΈΡ
12.9HIPAA
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ±ΡΠ°Π±ΠΎΡΠΊΠ° ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΎΠ²
13.1ΠΠΎΠΌΠΏΠΎΠ½Π΅Π½ΡΡ NIST SP 800-86
ΠΠ΅ΠΊΡΠΈΡ
13.2ΠΠΎΡΡΠ΄ΠΎΠΊ ΡΠ±ΠΎΡΠ° Π΄ΠΎΠΊΠ°Π·Π°ΡΠ΅Π»ΡΡΡΠ² ΠΈ Π²ΠΎΠ»Π°ΡΠΈΠ»ΡΠ½ΠΎΡΡΡ
ΠΠ΅ΠΊΡΠΈΡ
13.3Π‘Π±ΠΎΡ ΠΈ ΡΠ΅Π»ΠΎΡΡΠ½ΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
ΠΠ΅ΠΊΡΠΈΡ
13.4ΠΠ±ΠΌΠ΅Π½ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠ΅ΠΉ Ρ ΠΏΠΎΠΌΠΎΡΡΡ VERIS
ΠΠ΅ΠΊΡΠΈΡ
13.5ΠΠ·ΡΡΠ΅Π½ΠΈΠ΅ Cyber Kill Chain
ΠΠ΅ΠΊΡΠΈΡ
13.6ΠΠ»ΠΌΠ°Π·Π½Π°Ρ ΠΌΠΎΠ΄Π΅Π»Ρ Π°Π½Π°Π»ΠΈΠ·Π° Π²ΡΠΎΡΠΆΠ΅Π½ΠΈΠΉ (Diamond Model of Intrusion Analysis)
ΠΠ΅ΠΊΡΠΈΡ
13.7ΠΠ΄Π΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΡ Π·Π°ΡΠΈΡΠ΅Π½Π½ΡΡ Π΄Π°Π½Π½ΡΡ Π² ΡΠ΅ΡΠΈ
ΠΠ΅ΠΊΡΠΈΡ
13.8Personally Identifiable Information (PII)
ΠΠ΅ΠΊΡΠΈΡ
13.9Personal Security Information (PSI)
ΠΠ΅ΠΊΡΠΈΡ
13.10Protected Health Information (PHI)
ΠΠ΅ΠΊΡΠΈΡ
13.11Intellectual property
ΠΠ΅ΠΊΡΠΈΡ
ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΡΠ΅Π½ΠΈΠΉ Cisco Π΄Π»Ρ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠ΅Π½ΠΈΡ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ
14.1ΠΠ½Π΅Π΄ΡΠ΅Π½ΠΈΠ΅ AAA Π² ΡΡΠ΅Π΄Π΅ Cisco
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
14.2Π Π°Π·Π²Π΅ΡΡΡΠ²Π°Π½ΠΈΠ΅ ΠΌΠ΅ΠΆΡΠ΅ΡΠ΅Π²ΠΎΠ³ΠΎ ΡΠΊΡΠ°Π½Π° Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Π·ΠΎΠ½
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
14.3ΠΠ°ΡΡΡΠΎΠΉΠΊΠ° IPS
ΠΡΠ°ΠΊΡΠΈΠΊΠ°
Π€ΠΈΠ½Π°Π»ΡΠ½ΠΎΠ΅ ΡΠ΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
Π’Π΅ΡΡ Π½Π° ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΈΠ΅ ΡΠ΅ΡΡΠΈΡΠΈΠΊΠ°ΡΠ°
Π’Π΅ΡΡΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅
ΠΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅:
Π‘ΠΊΡΡΡΠΎΠ΅ ΡΠΎΠ΄Π΅ΡΠΆΠΈΠΌΠΎΠ΅ Π΄ΠΎΡΡΡΠΏΠ½ΠΎ Π΄Π»Ρ Π·Π°ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠΎΠ²Π°Π½Π½ΡΡ
ΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ!
Π‘ΠΊΠ°ΡΠ°ΡΡ:
ΠΠ»Ρ ΠΏΡΠΎΡΠΌΠΎΡΡΠ° ΡΠΊΡΡΡΠΎΠ³ΠΎ ΡΠΎΠ΄Π΅ΡΠΆΠΈΠΌΠΎΠ³ΠΎ Π²Ρ Π΄ΠΎΠ»ΠΆΠ½Ρ Π²ΠΎΠΉΡΠΈ ΠΈΠ»ΠΈ Π·Π°ΡΠ΅Π³ΠΈΡΡΡΠΈΡΠΎΠ²Π°ΡΡΡΡ.