I.
Wstęp
Streszczenie
1. Co to jest bezpieczeństwo systemów informatycznych
2. Badania w zakresie bezpieczeństwa systemów informatycznych
3. Wybrane pojęcia
4. Dokumenty standaryzujące
5. Metody przeciwdziałania zagrożeniom i klasyfikacja metod ochrony
Zadania
II.
Testy penetracyjne - techniki skanowania
Streszczenie
1. Idea testów penetracyjnych
2. Metody i techniki rekonesansu
3. Techniki skanowania
3.1. Cele skanowania
3.2. Skanowanie ICMP
3.3. Skanowanie TCP
3.4. Skanowanie UDP
3.5. Inne techniki skanowania
3.6. Ukrywanie skanowania
Zadania
III.
Zdalne rozpoznawanie systemów operacyjnych i sniffing
Streszczenie
1. Zdalna identyfikacja systemu operacyjnego
2. Zjawisko sniffingu
3. Techniki wykrywania sniferów
Zadania
IV.
Techniki enumeracji
Streszczenie
1. Co to jest enumeracja?
2. Enumeracja Windows
2.1. NetBIOS
2.2. SNMP
2.3. DNS
2.4. SID
2.5. Przechwytywanie etykiet
3. Enumeracja systemu Linux
3.1. Programy finger, rwho, rusers, w, nc
3.2. SMTP
3.3. SNMP
3.4. NFS
3.5. NIS
3.6. RPC
3.7. Przechwytywanie etykiet
Zadania
V.
Ataki - spoofing
Streszczenie
1. Co to jest spoofing?
2. Spoofing ARP
3. Spoofing usługi routingu
4. Spoofing DNS
5. Porywanie sesji (hijacking)
Zadania
VI.
Ataki odmowy usługi (Denial of Service)
Streszczenie
1. Wprowadzenie
2. Wykorzystanie fragmentacji pakietów
3. Ataki poprzez zalew pakietów
4. Rozproszone ataki DoS
Zadania
VII.
Kryptograficzne metody ochrony informacji
Streszczenie
1. Wstęp
2. Algorytmy z kluczem tajnym
3. Algorytmy z kluczem publicznym
4. Algorytmy skrótu
5. Podpis cyfrowy
6. Dystrybucja kluczy kryptograficznych
7. Infrastruktura klucza publicznego
Zadania
VIII.
Systemy uwierzytelniania
Streszczenie
1. Klasyfikacja metod uwierzytelniania
2. Słowniki haseł
3. Ochrona haseł
4. Systemy haseł jednorazowych
5. System Kerberos
Zadania
IX.
Kontrola dostępu
Streszczenie
1. Macierz dostępów
2. Etykiety poziomów zaufania
3. Inne modele ochrony
4. Funkcjonowanie kontroli dostępu
5. Kanały ukryte
X.
Bezpieczne protokoły sieciowe
Streszczenie
1. IPSec
2. L2TP i PPTP
3. SSL i TLS
Zadania
XI.
Zapory sieciowe
Streszczenie
1. Co to jest firewall?
2. Filtrowanie pakietów
3. Translacja adresów
4. Usługi proxy
5. Etapy budowy zapory
Zadania
XII.
Wykrywanie intruzów
Streszczenie
1. Koncepcja systemów wykrywania intruzów
2. Klasyfikacja IDS według źródeł informacji
3. Klasyfikacja IDS według metod analizy
4. Klasyfikacja IDS według typów odpowiedzi
5. Typowe symptomy działania intruzów
6. Pułapki internetowe
Zadania
XIII.
Bezpieczeństwo poczty elektronicznej
Streszczenie
1. Atrybuty bezpiecznego systemu pocztowego
2. Zagrożenia dla bezpieczeństwa systemu przekazywania poczty
3. Zagrożenia bezpieczeństwa na zewnątrz
4. Protokoły pocztowe a bezpieczeństwo
5. Rozwiązania zwiększające bezpieczeństwo systemu pocztowego
Zadania
XIV.
Polityka bezpieczeństwa
Streszczenie
1. Co to jest polityka bezpieczeństwa?
2. Zadania zespołu d/s bezpieczeństwa
3. Procedura tworzenia polityki bezpieczeństwa