SlideShare a Scribd company logo
1 of 15
Download to read offline
MBA_MTI – Магистри,
ИУ-Варна
Информационна
сигурност
• Водещ преподавател
Доцент д-р Стефан Дражев
Кабинет 510, тел. 660 480
stedrazhev@gmail.com
ОСНОВНИ ТЕМИ
• SECURITY MANAGEMENT
• ACCESS CONTROL
• OPERATING SYSTEM SECURITY
• DATABASE SECURITY (Big Data)
• RISK ANALYSIS
• COMPUTER CRIME
• ENCRYPTION
Вируси, антивируси и защитни стени (2014 г.)
Методи за криптиране и декриптиране на данни
Основи на PKI - Public Key Infrastructure
OpenID - протоколи и технологии за автентикация
Проследяване и управление на процеси в ОС
Intrusion Detection Systems (IDS)- Класификация, методи, техники
Какво е Phishing? Защита от Phishing (2013 г.)
Spam - определение, класификация и защита от Spam
Защита при създаване на PHP-приложения в Интернет
Защита при създаване на dotNet-приложения в Интернет
Защита при създаване на JAVA-приложения в Интернет
Обзор на безплатния софтуер за безопасност и защита (2013 г.)
Безопасност и защита при използване на Web-браузъри
API-автентификация и безопасност и защита на Web-приложения
Digital signatures - теория и практика
Кооперирани действия и защита в Интернет
Безопасност и защита в ОС System 8
Безопасност и защита на Web-приложения
Как да се предпазим от Denial of Service атаки?
Безопасност и защита при Cloud Computing
Безопасност и защита на VPN-мрежи
Безопасност и защита на Big Data (бази от данни)
Безопасност и защита на Wi-Fi-мрежи
Безопасност и защита на Android-мобилни комуникации
Безопасност и защита на iPhone-мобилни комуникации
Безопасност и защита на System 8 - мобилни комуникации
Класификация на злонамерни действия на потребителите
Google препоръки за безопасност и защита
Google приложения и технологията Postini
Организационно-икономически проблеми на защитата
Европейски и международни организации по кибер-безопасност
Хакери: от митове до съвременни дейности
The Three A's of Computer Security
осведоменост
Awareness
анализ
Analysis
действие
Action
Осведоменост
осведоменост
The Pew Internet Foundation
Public Perceptions of
Privacy and Security in
the Post-Snowden Era
http://pewrsr.ch/1xxtGpc
Анализ
Security guidelines
http://pewrsr.ch/1xxtGpc
анализ
Prohibited,
Restricted,
Confidential
Действия
Надеждна парола
(и лесна за запомняне)
http://stanford.io/1wz1kqJ
действие
OpenID - http://openid.net/
• http://youtu.be/Kb56GzQ2pSk
15

More Related Content

Viewers also liked (7)

The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Data Processing with Excel
Data Processing with ExcelData Processing with Excel
Data Processing with Excel
 
The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
Projection of Planes
Projection of PlanesProjection of Planes
Projection of Planes
 
Projection of planes
Projection of planesProjection of planes
Projection of planes
 

Similar to Security mti2014the3a

Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqMartin Kenarov
 
Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиMaria Kostova
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemklimentina
 
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiСигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiIlko Kacharov
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
PKI referat
PKI referatPKI referat
PKI referatKalina89
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webPoli Petkova
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummiesCode Runners
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentationradoatanasov
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
API Authentication
API AuthenticationAPI Authentication
API Authenticationpetya_st
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentationMiroslav ヅ
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 

Similar to Security mti2014the3a (20)

Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Intrusion detection system - класификация, методи и техники
 Intrusion detection system - класификация, методи и техники Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Netsec
NetsecNetsec
Netsec
 
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка YiiСигурност и права за достъп в уеб приложения изработени с работната рамка Yii
Сигурност и права за достъп в уеб приложения изработени с работната рамка Yii
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
PKI referat
PKI referatPKI referat
PKI referat
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на web
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
 
ISACA Day - New CSX Certifications
ISACA Day - New CSX CertificationsISACA Day - New CSX Certifications
ISACA Day - New CSX Certifications
 
Phishing and Anti-Phishing
Phishing and Anti-PhishingPhishing and Anti-Phishing
Phishing and Anti-Phishing
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
API Authentication
API AuthenticationAPI Authentication
API Authentication
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentation
 
Svetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code SecuritySvetlin Nakov - Mobile Code Security
Svetlin Nakov - Mobile Code Security
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 

More from LogMan Graduate School on Knowledge Economy

Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.LogMan Graduate School on Knowledge Economy
 

More from LogMan Graduate School on Knowledge Economy (20)

Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 
ICT Security - Phishing
ICT Security - PhishingICT Security - Phishing
ICT Security - Phishing
 
DotNet Security, Dobrin Blagoev
DotNet Security, Dobrin BlagoevDotNet Security, Dobrin Blagoev
DotNet Security, Dobrin Blagoev
 
Digital signatures
Digital signaturesDigital signatures
Digital signatures
 
История на хакерството и на хакерите
История на хакерството и на хакеритеИстория на хакерството и на хакерите
История на хакерството и на хакерите
 
Android Mobile Security
Android Mobile SecurityAndroid Mobile Security
Android Mobile Security
 
Virtual Private Networks Security PPTX
Virtual Private Networks Security PPTXVirtual Private Networks Security PPTX
Virtual Private Networks Security PPTX
 
Virtual Private Networks Security
Virtual Private Networks SecurityVirtual Private Networks Security
Virtual Private Networks Security
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 

Security mti2014the3a

  • 2. • Водещ преподавател Доцент д-р Стефан Дражев Кабинет 510, тел. 660 480 stedrazhev@gmail.com
  • 3. ОСНОВНИ ТЕМИ • SECURITY MANAGEMENT • ACCESS CONTROL • OPERATING SYSTEM SECURITY • DATABASE SECURITY (Big Data) • RISK ANALYSIS • COMPUTER CRIME • ENCRYPTION
  • 4. Вируси, антивируси и защитни стени (2014 г.) Методи за криптиране и декриптиране на данни Основи на PKI - Public Key Infrastructure OpenID - протоколи и технологии за автентикация Проследяване и управление на процеси в ОС Intrusion Detection Systems (IDS)- Класификация, методи, техники Какво е Phishing? Защита от Phishing (2013 г.) Spam - определение, класификация и защита от Spam Защита при създаване на PHP-приложения в Интернет Защита при създаване на dotNet-приложения в Интернет Защита при създаване на JAVA-приложения в Интернет Обзор на безплатния софтуер за безопасност и защита (2013 г.) Безопасност и защита при използване на Web-браузъри API-автентификация и безопасност и защита на Web-приложения Digital signatures - теория и практика Кооперирани действия и защита в Интернет Безопасност и защита в ОС System 8 Безопасност и защита на Web-приложения Как да се предпазим от Denial of Service атаки? Безопасност и защита при Cloud Computing Безопасност и защита на VPN-мрежи Безопасност и защита на Big Data (бази от данни) Безопасност и защита на Wi-Fi-мрежи Безопасност и защита на Android-мобилни комуникации Безопасност и защита на iPhone-мобилни комуникации Безопасност и защита на System 8 - мобилни комуникации Класификация на злонамерни действия на потребителите Google препоръки за безопасност и защита Google приложения и технологията Postini Организационно-икономически проблеми на защитата Европейски и международни организации по кибер-безопасност Хакери: от митове до съвременни дейности
  • 5. The Three A's of Computer Security осведоменост Awareness анализ Analysis действие Action
  • 6. Осведоменост осведоменост The Pew Internet Foundation Public Perceptions of Privacy and Security in the Post-Snowden Era http://pewrsr.ch/1xxtGpc
  • 8. Действия Надеждна парола (и лесна за запомняне) http://stanford.io/1wz1kqJ действие
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. OpenID - http://openid.net/ • http://youtu.be/Kb56GzQ2pSk
  • 15. 15