Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





ряма соціальна інженерія

.2.1.1 Кілька слів про атракції.

.2.2 Зворотній соціальна інженерія

.3 ПОГЛЯД НА ПРОБЛЕМУ загрозу інформаційній безпеці З БОКУ МІЖНАРОДНОЇ СТАТИСТИКИ

.3.1 Дослідження проблеми витоку інформації в Росії

.3.1.1 Портрет респондентів

.3.1.2 Загрози інформаційної безпеки в Росії

.4 Найпоширенішими ОБЛАСТІ ЗАСТОСУВАННЯ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

.4.1 Фінансові махінації в організації

.4.2 Безкоштовне придбання програмних продуктів

.4.3 Безкоштовний наймання робочої сили

.4.4 Інформація про маркетингові плани організації

.4.4.1 Виставки

.4.4.2 Інтервірованіе ключових осіб компанії

.4.5 Крадіжка клієнтських баз

.4.6 Рейдерські атаки

.5 ЗАГАЛЬНА КЛАСИФІКАЦІЯ АТАК І ПОВ'ЯЗАНІ З НИМИ ЗАГРОЗИ, засновані на методах соціотехніки

.5.1 Мережеві загрози

.5.1.1 Загрози пов'язані з електронною поштою

.5.1.2 Шкідливі програми

.5.1.3 Потенційно небезпечні програми

.5.1.4 Програми-шпигуни

.5.1.5 Рекламні коди або adware

.5.1.6 Спливаючі програми та діалогові вікна

.5.1.7 Спам

.5.1.8 Інтернет-пейджери або служба миттєвого обміну повідомленнями

.5.1.9 Додатки класу peer-to-peer

.5.1.10 Загроза судового переслідування

.5.1.11 On-line ігри

.5.2 Телефонні атаки

.5.2.1 Корпоративна АТС / УАТ

.5.2.2 Технічна служба підтримки

.5.2.3 На кінцевого користувача

.5.2.4 З використанням технології VoIP

.5.2.5 На мобільного користувача

.5.3 Пошук інформації в смітті

.5.4 дорослих (особистісні) підходи

.5.5 Зворотній соціальна інженерія

.5.6 Інсайд

.5.6.1 Загроза витоку конфіденційної інформації

.5.6.2 Обхід засобів захисту від витоку конфіденційної інформації

.5.6.3 Крадіжка конфіденційних даних з необережності

.5.6.4 Порушення авторських прав на інформацію

.5.6.5 Шахрайство

.5.6.6 Нецільове використання інформаційних ресурсів компанії

.5.6.7 Саботаж ІТ-інфраструктури

.6. ДЕЯКІ ПРИКЛАДИ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

.6.1 Інтернет шахрайство

.6.2 Приклади з практики фахівців з аудиту безпеки

.7 ОСНОВИ СОЦІАЛЬНОГО ПРОГРАММИСТА АБО Введення в психологію ОСОБИСТОСТІ І ГРУПИ

Базові концепції соціального програмування

.7.1 Трансактний аналіз

.7.2.1 Основні критерії визначення параметрів характеру

.7.3 Базові поняття н...


Назад | сторінка 2 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Огляд існуючих систем захисту від витоку конфіденційної інформації
  • Реферат на тему: Новітні методи селекції: клітинна інженерія, генна інженерія, хромосомна ін ...
  • Реферат на тему: Загрози інформації та інформаційних систем