2009 04 Sric Site
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

2009 04 Sric Site

  • 579 views
Uploaded on

Presentare program de masterat "Securitatea retelelor informatice complexe" Facultatea de Automatica si Calculatoare, UPB

Presentare program de masterat "Securitatea retelelor informatice complexe" Facultatea de Automatica si Calculatoare, UPB

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
579
On Slideshare
579
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Securitatea retelelor informaticecomplexe
  • 2. Sisteme
    de operare
    Utilizarea sistemelor de operare
    Sisteme de operare
    Sisteme de operare II
    Systems
    Retele
    Sisteme
    distribuite
    Protocoale de comunicatie
    Retele locale
    Proiectarea retelelor
    Algoritmi paraleli si distributi
    Arhitectura sistemelor de calcul
    Arhitecturi si prelucrari paralele
    Sisteme de programe pentru retele de calculatoare
    licenta
  • 3. LPIC
    ISO
    27001
    ISO
    17799
    Planificarea,
    implementarea
    serviciilor
    de reţea
    COBIT
    Security
    Baseline
    http://www.lpi.org/
    Auditarea
    securităţii
    reţelelor
    www.isaca.org
    Systems
    BCMSN
    SNRS
    Securizarea
    ruterelor şi a
    switchurilor
    cisco.com/go/certification
    cisco.com/go/certification
    Monitorizarea
    şi securizarea
    serviciilor
    de reţea
    ISCW
    Sisteme
    cluster
    şi GRID
    ONT
    cisco.com/go/certification
    2008
    Server
    cisco.com/go/certification
    microsoft.com/learning/mcp/windowsserver/2008/
    master
  • 4. Politici de
    securitate
    • Scenarii de securitate
    • 5. Utilitare
    • 6. Configurare VLAN
    • 7. Accesulperuter
    • 8. Protocoalede monitorizare
    Optimizari
    WAN
    Securizare
    Securizarea
    ruterelor şi a
    switchurilor
    • Securizareadispozitivelor dedicate
    • 9. Firewall-uri hardware
    • 10. Filtrareatraficului la perimetrul WAN
    • 11. Secure voice
    • 12. Secure wireless WAN
    • 13. WAN vs. LAN
    • 14. IPSec VPN
    • 15. MPLS si MPLS VPN
    • 16. WAN optice& ION
    Soluţii
    de reţea
    pentru ISP
    abilitatispecifice
  • 17. Utilitare
    Servicii
    Aplicatii
    Securizare
    si audit
    Sisteme
    server
    Planificarea,
    implementarea
    serviciilor
    de reţea
    • Securizarea sistemului (utilizatori, fisiere)
    • 18. Linux firewall (iptables/netfilter)
    • 19. Configurare suport SSL/TLS. Certificate
    • 20. Monitorizarea sistemului si a retelei
    • 21. Detectarea vulnerabilitatilor
    • 22. grsecurity & SELinux
    • 23. Gestiunea utilizatorilor
    • 24. Gestiunea sistemului de fisiere
    • 25. Automatizarea sarcinilor
    • 26. Configurarea retelei
    • 27. Configurarea serviciilor de retea
    • 28. (web, e-mail, DNS, LDAP, file sharingx)
    • 29. Aplicatii (wiki, repositories, baze de date)
    • 30. RedHat
    • 31. Fedora
    • 32. Debian
    • 33. Ubuntu Server
    abilitatispecifice
  • 34. Optimizare
    Securizare
    Configurare
    Monitorizarea
    şi securizarea
    serviciilor
    de reţea
    • Windows Client
    • 35. Servicii Web, DNS, Email Infrastructura Enterprise
    • 36. Securizarea serviciilor de retea
    • 37. Securizarea transportului de date
    • 38. Politici de acces şi de securitate
    • 39. Public Key Infrastructure
    • 40. Disponibilitate ridicata
    • 41. Interoperabilitate cu mediul Unix
    • 42. Scriptare si Automatizare
    • 43. Virtualizare
    abilitatispecifice
  • 44. Aplicatiisi
    standarde
    Securizare
    Sisteme
    GRID
    Sisteme
    cluster si
    GRID
    • Confidentialitate, integritate
    • 45. Autentificarea utilizatorilor
    • 46. Anonimitate
    • 47. Asigurarea protectiei datelor
    • 48. Asigurareadisponibilitatiiserverelorgazda
    • 49. Standarde : Open Grid Standard Architecture (OGSA) si Grid Security Infrastructure (GSI)
    • 50. FuncţionareaGlobus Toolkit
    • 51. Integrareainformatiilor de nivelretea in aplicatiile GRID
    • 52. Organizatiivirtuale
    • 53. Arhitecturisitehnologii
    • 54. Calculparalel
    • 55. Retele peer-to-peer
    abilitatispecifice
  • 56. Realizarea
    auditului
    Raportarea
    auditului
    Planificarea
    auditului
    Auditarea
    securităţii
    reţelelor
    • Elaborarearaportului
    • 57. Stocareadocumentelor
    • 58. Consideratiietice
    • 59. Certificarea, omologareasi acreditarea
    • 60. Colectareainformatiilorinitiale
    • 61. Instrumente de audit
    • 62. Scanarea
    • 63. Baze de date de exploit-uri
    • 64. Planul de atac
    • 65. Tipuri de atacuri & ingineriasociala
    • 66. Tendinteactuale
    • 67. Legislatie
    • 68. Tipuri, obiective
    • 69. Etape
    abilitatispecifice
  • 70. “soft” skills
    diagnoza
    problemelor
    cautarea
    informatiei
    proiecte in
    echipa
    planificarea
    proiectelor
    prezentari
    publice
    elaborarea
    unuiraport
    implicare
    in
    comunitate
    cercetare