3. ОСНОВНИ ТЕМИ
• SECURITY MANAGEMENT
• ACCESS CONTROL
• OPERATING SYSTEM SECURITY
• DATABASE SECURITY (Big Data)
• RISK ANALYSIS
• COMPUTER CRIME
• ENCRYPTION
4. Вируси, антивируси и защитни стени (2014 г.)
Методи за криптиране и декриптиране на данни
Основи на PKI - Public Key Infrastructure
OpenID - протоколи и технологии за автентикация
Проследяване и управление на процеси в ОС
Intrusion Detection Systems (IDS)- Класификация, методи, техники
Какво е Phishing? Защита от Phishing (2013 г.)
Spam - определение, класификация и защита от Spam
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на dotNet-приложения в Интернет
Защита при създаване на JAVA-приложения в Интернет
Обзор на безплатния софтуер за безопасност и защита (2013 г.)
Безопасност и защита при използване на Web-браузъри
API-автентификация и безопасност и защита на Web-приложения
Digital signatures - теория и практика
Кооперирани действия и защита в Интернет
Безопасност и защита в ОС System 8
Безопасност и защита на Web-приложения
Как да се предпазим от Denial of Service атаки?
Безопасност и защита при Cloud Computing
Безопасност и защита на VPN-мрежи
Безопасност и защита на Big Data (бази от данни)
Безопасност и защита на Wi-Fi-мрежи
Безопасност и защита на Android-мобилни комуникации
Безопасност и защита на iPhone-мобилни комуникации
Безопасност и защита на System 8 - мобилни комуникации
Класификация на злонамерни действия на потребителите
Google препоръки за безопасност и защита
Google приложения и технологията Postini
Организационно-икономически проблеми на защитата
Европейски и международни организации по кибер-безопасност
Хакери: от митове до съвременни дейности
5. The Three A's of Computer Security
осведоменост
Awareness
анализ
Analysis
действие
Action