/?* — '
/NKMilnłriilM Imtu rat/NtninaryJnr|{o 0. przed ••• i«it ••
/łr^/ri^r/ś.ł/H’^ xyxt«TTt4i »*• injo
1. 1'oilMiuwowe pojęcia / /okreau hc/picc/cńaiwii.
2. Dokumenty normatywne /wiązane wt he/plcc/cAatwcm ayatemów informatyc/nych. Chanikteryalyka i umiejacowienic w c/aaie.
3. Konairuowanie polityki hc/płcc/crtatwa.
4. Wybrane /a||ro/cnia ticciowc i ich charnkteryatyka
— .V>» ■
— A/xx>/1nK
— //S/ocAirrjf
— /Vn/o/ #//■ .Serv/ce.
— /.iotiliwe programy.
3. l eaty pcnetmcyjne.
— Cele i ta/y teatów penctracyjnych.
— Cele i techniki akanowania.
— Cele i techniki enumerncji.
— Alalrte ro/po/nawanie ayatcnuSw operacyjnych. t>. 1’łHiatawy kryptografii.
— 1’odatawowc algorytmy kryptograficzne.
— Podpia cyfrowy.
— I >yatrybucja kluc/y kryptograflc/nych.
— Infraatniktura kluc/a publicznego.
7. Syatemy uwierzytelniania użytkowników.
— Podatawowe metody uwierzytelniania.
— Standard X.5(>9
— System Kcrbcroa.
M. Mecltonizmy kontroli dostępu.
O. Bezpieczne protokoły: IPSec. SSI.. TUI. S-HTTP. SSM. . Secure RPC. PPTP.I.2TP.
I O./apory sieciowe (/lrew<///s).
— Konfiguracje.
— Filtrowanie pakietów.
— I rnnalacjn adresów.
— Serwery /irruy.
— Pmces budowania zaspory
I I .Systemy wykrywania włnmnó i pułapki internetowe.
— Struktura systemów wykrywania wiarnaó.
Metody wykrywania właniąó.
— Funkcje i zasady działania pułapek.
— Metody ..rozstawiania” pułapek.
I 2.Ochrona poczty elektronicznej.
— Zagrożenia wewnętrzne i zewnętrzne systemu pocztowego.
— Metody i narzędzia ochrony.
13.Syatemy składowania.
I 4.Mechanizm inspekcji (audytu) i Jego implementacja.
13 /adania administratora systemu.
I