Страницу Назад
Поискать другие аналоги этой работы
400 Контрольная по дисциплине: Современные технологии обеспечения информационной безопасности. Вариант 27ID: 246205Дата закачки: 14 Августа 2024 Продавец: xtrail (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Контрольная Форматы файлов: Microsoft Word Сдано в учебном заведении: ДО СИБГУТИ Описание: Тема: Мониторинг как метод обеспечения информационной безопасности Содержание Введение 3 1 Нормативно-правовое обеспечение 5 2 Основные компоненты системы мониторинга информационной безопасности (СМИБ) 7 3 Технические средства системы мониторинга информационной безопасности 11 3.1 Log Management 12 3.2. SIEM 13 3.3. UBA или UEBA 13 3.4. IRP или SOAR 14 3.5. TIP 16 3.6. IDS или IPS 16 3.7. NTA и NBA 17 3.8. EDR 18 3.9 SOC 19 4 HP ARCSIGHT – эффективный инструмент для мониторинга событий информационной безопасности 22 Заключение 24 Список литературы 25 Комментарии: Без замечаний. 2022 год Преподаватель: Киселев А.А. Размер файла: 324,6 Кбайт Фаил: ![]() ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать!
СИНЕРГИЯ Правоведение (Темы 1-15) Тест 98 баллов
Анализ, синтез и интеграция подходов в современной организационной психологии (тест с ответами Магистратура Синергия) Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Современные технологии обеспечения информационной безопасности / Контрольная по дисциплине: Современные технологии обеспечения информационной безопасности. Вариант 27