Итоговая презентация по
кибербезопасности
• Автор: [Ваше Имя]
• Дата: [Дата]
• В данной презентации подведены итоги по
ключевым темам:
• 1. Сетевые угрозы и защита.
• 2. Защита от вредоносного ПО.
• 3. Социальная инженерия и фишинг.
• 4. Безопасность ОС (Windows/Linux).
Сетевые угрозы и защита
• Основные угрозы:
• • DDoS-атаки, MITM, ARP Spoofing.
• • Уязвимости в протоколах (SMB, RDP,
Telnet).
• • Подбор паролей и атаки на VPN.
• Защита:
• • Использование файрволов и IDS/IPS.
• • VPN и шифрование трафика.
Защита от вредоносного ПО
• Типы угроз:
• • Вирусы, трояны, руткиты,
шифровальщики.
• • Ботнеты и вредоносные скрипты.
• Меры защиты:
• • Антивирусные решения (ESET, Kaspersky,
Defender).
• • Использование sandbox-технологий.
Социальная инженерия и
фишинг
• Методы атак:
• • Фишинговые письма и сайты.
• • Телефонные атаки и предтекстинг.
• Защита:
• • Двухфакторная аутентификация (2FA).
• • Обучение персонала и проверочные
тесты.
• • Анализ подозрительных сообщений.
Безопасность ОС: Windows и
Linux
• Основные угрозы:
• • Эскалация привилегий и эксплуатация
уязвимостей.
• • Некорректные права доступа и слабые
пароли.
• Меры защиты:
• • Обновление ОС и контроль учетных
записей.
Web-безопасность
• Типичные угрозы:
• • SQL-инъекции, XSS, CSRF.
• • Утечки данных через незашифрованные
соединения.
• Защита:
• • Внедрение WAF и CSP.
• • Использование HTTPS и шифрования
данных.
Криптография и аутентификация
• Основные понятия:
• • Симметричное и асимметричное
шифрование.
• • Хеширование паролей (bcrypt, Argon2).
• Защита:
• • Использование цифровых сертификатов.
• • Двухфакторная и многофакторная
аутентификация.
Инциденты и реагирование
• Этапы реагирования:
• 1. Обнаружение угрозы.
• 2. Изоляция и анализ инцидента.
• 3. Устранение последствий.
• 4. Восстановление системы.
• Пример: расследование взлома почтового
сервера и блокировка злоумышленника.
Тестовые задания
• 1. Какие протоколы наиболее уязвимы для
атак MITM?
• 2. Назовите основные методы защиты от
SQL-инъекций.
• 3. Чем отличается хеширование от
шифрования?
• 4. Какие шаги нужно предпринять при
обнаружении вредоносного ПО в системе?
• 5. Как защитить сеть от DDoS-атак?
Практические задания
• 1. Настройте файрвол в Windows/Linux и
заблокируйте доступ к порту 3389 (RDP).
• 2. Создайте правила для защиты веб-
сервера Nginx от SQL-инъекций.
• 3. Настройте двухфакторную
аутентификацию для учетной записи.
• 4. Проверьте безопасность почтового
сервера с помощью тестового фишинга.
• 5. Проведите анализ логов системы на
предмет подозрительной активности.
Заключение
• • Важно понимать угрозы и уметь им
противостоять.
• • Регулярные тесты и практические задания
помогут закрепить знания.
• • Безопасность – это не только технологии,
но и осведомленность пользователей.
• Спасибо за внимание!