посмотрите учебный план. Под таким интригующим названием может скрываться что угодно. У меня за последние 6 лет человек 6-7 с высшкой по ИБ в отделе побывало - очень разные программы. И что сразу хочу отметить: готовьтесь, что практические знания у вас будут крайне маловероятно. Ну если сами не будете интересоваться, вне учебы.
да, можно. стройте ВПН, к примеру на openvpn. с маршрутами придется повозиться - у вас ПК1 получается клиент, а ПК2 - сервер с точки зрения кто к кому подключается, но ровно наоборот с точки зрения трафика.
нет. а если ip в беспроводной (3G/4G) сети - то не узнаете и с обращением к провайдеру.
с динамическим адресом в проводных сетях также все непросто - надо кроме ip провайдеру указать еще и время.
ну и напоследок- если вы не мвд/фсб/итд, то никто вам не ответит...
в винде это называется аудит(его придется включить для нужных вам событий), логи потом посмотрите в EventLog. Но вот сможете ли Вы увидеть там все, что хотите - не уверен.
чисто теоретически - никаких проблем, классическая атака MITM. На практике с вероятностью 99.99% прошивка подписана ключем и неродная просто не встанет.
можете разрешить доступ к 8080 только с определенного IP - но это защита от пионеров. Правильным было бы действительно построить VPN - и разрешить доступ к 8080 уже только из диапазона адресов VPN
1. контракт с саппортом с нормальной скоростью реакции (минимум 8*5).
2. резервирование. если СХД у вас одна и больше данные развернуть негде - Вам не нужна СХД, начните с построения нормального процесса.
преимущество - более полное использование ресурсов. Тут как с виртуализацией. Есть некий объем ресурсов (процессоры/память/дисковое пространство). Когда к 1 ресурсу имеет доступ только 1 процесс/система - ресурсы используются менее эффективно, чем когда ресурс утилизируется несколькими процессами. В обоих случаях Вы должны иметь резерв, во втором это резерв общий.
В качестве плюшек - хорошая СХД умеет немало приятных вещей.
Посмотрите Cisco ASA с FirePower - очень про нее красиво рассказывают.
из бесплатных (в смысле денег) можете посмотреть на Snort или Суриката - но там большой подводный камень. Надо немало поработать головой и руками, чтобы и ловило, и не было много false-positive.
вообще задача комплексная. Я бы еще посоветовал посмотреть на NAC - позволит разделить компьютеры по уровню доверия, и совсем "мусорные" хотя бы выделить в отдельную подсеть.