Перейти до головного вмісту
Українська (uk)
Українська (uk)
English (en)
Наразі ви використовуєте гостьовий доступ (
Увійти
)
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
На головну
Курси
Механічний факультет
Кібербезпеки
Піксасов Михайло Михайлович
ОК2 МАК
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
Схема розділу
◄
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
►
Лекція 4. Моніторинг процесів функціонування інформаційно- комунікаційних систем (ІКС).
◄
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
Перейти до...
Головна сторінка курсу
Загальне
Лекція 1. Захист інформації, що обробляється та зберігається в інформаційно-комунікаційних системах (ІКС).
Практична робота 1. Порівняння даних за допомогою хешу.
Лекція 2. Програмні та програмно-апаратні комплекси засобів захисту інформації (ЗЗІ).
Практична робота 2. Захист інформації від несанкціонованого доступу.
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
Лекція 4. Моніторинг процесів функціонування інформаційно- комунікаційних систем (ІКС).
Практична робота 4. Налаштування параметрів безпеки операційної системи Windows 10 із застосуванням програми VirtualBox.
Лекція 5. Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці.
Практична робота 5. Методи, засоби та технології технічного захисту інформації.
Лекція 6. Проектування, створення, супровід комплексних систем захисту інформації (КСЗІ).
Практична робота 6. Програмне відновлення вилучених файлів.
Лекція 7. Моделі загроз та моделі порушника.
Практична робота 7. Тестування інформаційної безпеки комп’ютерної системи або мережі.
Лекція 8. Оцінка захищеності інформації в інформаційно- комунікаційних системах (ІКС).
Практична робота 8. Вивчення засобів моніторингу та аналізу мережевого трафіку.
►
Лекція 4. Моніторинг процесів функціонування інформаційно- комунікаційних систем (ІКС).