Учебник за съответната дисциплина във Факултета по математика и информатика.
Учебник за съответната дисциплина във Факултета по математика и информатика.
Съдържание:
Необходимост от киберсигурност
Ръст на необходимостта от засилване на киберсигурността
Компрометиране сигурността на данните
Увеличаване на предизвикателствата пред сигурността с напредъка на технологиите
Въвеждане в действие на сигурността
Концепции и принципи на сигурността
Еволюция на инфраструктурата за информационна сигурност
Мерки и категории услуги за сигурност
Термини и съображения за сигурност
Хакери
Задачите в областта на киберсигурността
Управление на уязвимостите
Идентификация и валидация
Оценка на риска и приоритизация
Лекуване (саниране)
Непрекъснати подобрения
Инструменти за атака и категории атаки
Видове зловреден софтуер
Типове мрежови атаки
ISO 27001/27002. Системи за управление на информационната сигурност. Кодекс от практики за управление на информационната сигурност
Въведение
Ползите от ISO 27001
ISO 27001 изисквания и контроли
Контекст на организацията
Водачество
Планиране
Поддръжка
Опериране
Оценка на работата
Подобрения
Контрол на достъпа
Дефиниция и основни понятия
Ключови концепции и принципи
Изискванията към контрола на достъпа
Политики за контрол на достъпа
Модел за контрол на достъпа и терминология
Разрешения и списъци за контрол на достъпа
Контрол на достъпа, базиран на роли
Концепции, свързани с модела на достъп
Цифрови сертификати и инфраструктура на публичния ключ
Асиметрична криптография - частни и публични ключове
Цифрови сертификати
Тристранен модел на доверие база на доверие
Сертификационни власти
Инфраструктура на публичния ключ
Описание на РКІ компонентите
Съображения, свързани с РКІ
Удостоверяване
Въведение в удостоверяването дефиниции и основни постановки
Фактори на удостоверяване
Характеристики на службите за удостоверяване
Технологии и протоколи за удостоверяване
Kerberos
LDAP
Метадиректории и виртуални директории
Допълнителни ресурси
Цифровата идентичност и управлението ѝ
Основни определения
Концепции на цифровата идентичност
Управление жизнения цикъл на идентичността
Първични и вторични контроли
Роли и задължения при управлението на идентичността
Важност на разделяне на задълженията
Спогодби, ресертификация и докладване
Групи, домейни и управление на привилегированите идентичности
Водене на идентичността и достъпа
Федериране
Определение и основни постановки
Бизнес модели за федерирана идентичност
Концепции и протоколи на федериране
Федерация и доверие
Еднократно влизане
Необходимост от еднократно влизане
Кога разбираме, че се нуждаем от еднократно влизане?
Изискванията към еднократното влизане вътре, вън и между организациите
Въведение в сигурността на Уеб приложенията
Сигурност на Уеб приложенията
Заплахи за сигурността: SQL инжекции и XSS
Технологии за автоматично сканиране на сигурността
Усъвършенствани техники за сканиране
Уеб сигурност чрез скенери черна и бяла кутия
Откриване на SQL инжекции със скенер черна кутия и със скенер бяла кутия
Сравняване на технологиите и предизвикателства при скенерите черна и бяла кутия
Работа с кода
Сигурност на приложенията с използване на хибриден анализ
Хибриден анализ
Технологии на хибридния анализ
Хибриден анализ на сигурността от клиентската страна за XSS
Контроли за информационна сигурност
Организационни контроли
Контроли върху хората
Физически контроли
Технологични контроли
OWASP JUICE SHOP
OWASP ZAP И CODIGA
ZAP
CODIGA