Security Study Guide
Sikkerhet studieguide bidrar til å sikre deg. Nå i en moderne verden er det mange kurs kjøre for sikkerheten
Temaer som dekkes er: -. Kjørekontroll
Dekker adgangskontroll, adgangskontroll modeller, DAC, MAC, og RBAC
godkjenning.
Dekker brukernavn /passord, CHAP, sertifikater, Kerberos, gjensidig godkjenning, biometri, symboler, og smartkortgodkjenning.
Angripere
Lokker annen type angripere, deres nivå av kompetanse og ressurser, og deres motivasjon.
DoS Angreps
Dekker begrepet Denial of Service-angrep og Distributed Denial of Service-angrep, inkludert en teknisk oversikt over den vanligste typen av DoS-angrep som TCP SYN, UDP flom og smurfing.
Spoofing
Dekker spoofing angrep som for eksempel IP-spoofing, ARP spoofing, og forfalskning nettsteder.
Angrep
Lokker passord, replay, bakdører, Man-in-the-middle, TCP kapring, matematisk, bursdag, svake nøkler, og programvare utnyttelse angrep
. Social Engineering Angreps
Dekker det menneskelige aspektet av sikkerhet.
Email Security
Dekker S /MIME, meldingskryptering og digitale signaturer, PGP, SPAM, videresending og reverse oppslag.
Remote Access Technologies
Dekker ekstern tilgang tjenester, PPP, VPN, tunnelering, IPSec, SSH, L2TP, PPTP, 802.1x RADIUS og TACACS.
Internet Security
Dekker Internett-sikkerhet, intranett, ekstranett , SSL, HTTPS, S-HTTP, TLS, SFTP, Blind /anonym FTP, ActiveX, CGI, Java script, Java, signerte applets, cookies, buffer overflow, og instant messaging
. Ondsinnet kode
Dekker virus, trojanske hester, bakdørs angrep, ormer og logiske bomber.
Network Devices
Lokker sikkerhet bekymringer med å bruke svitsjer, rutere, hussentraler, brannmurer, NAT og mobile enheter, samt sikkerhetssoner som DMZ og VLAN.
Network and Storage Media *
Dekker sikkerhetsbekymringer av koaksial, UTP, STP, og fiberoptiske kabler og flyttbare medier som disketter, CDer, harddisker, flashcards, kassetter, og smartkort
. Wireless Network Sikkerhet
Dekker 802.11x, WEP, WAP, WTLS, sårbarheter og ulike relaterte trådløse sikkerhetsteknologier.
Intrusion Detection Systems (IDS)
Dekker Intrusion Detection Systems konsepter og egenskaper. Passiv vs aktiv respons, vert vs nettverksbasert, signatur vs atferdsbasert, begrensninger og ulemper, og honning potter
. Fysisk sikkerhet
Dekker fysiske sikkerhetsaspekter som fysiske barrierer, tilgangskontroll, miljømessig sikkerhet, skjerming, og brann undertrykkelse.
Risk Identification
Dekker ressurs identifikasjon, sårbarhetsanalyse, trussel identifisering, og risikoen er opplyst Identifikasjon.
Forensics
Lokker dataetterforskning, identifikasjon og innsamling av bevis, sikring av bevis, og kjede av .. varetekt
corporate trening
- Team ledelse - Viktigheten av Justere teamet for å oppnå Goals
- SEO - Består av ulike strategier og Techniques
- *** 3 Top tips for å lage en minneverdig Unique Selling Proposition
- Paul Ponna AutoBlogSamurai Review -. De beste måtene å oppdage Auto Blogging Tools
- Fordelene ved Foretaks Volunteering
- Logo design er en av de viktigste faktorene for bedrifts Identity
- Din tre pund Coconut
- Hvorfor å opprette en kraftig bedrifts Identity
- Hvordan bli en datastyrt regnskap Specialist
- The Asian Art of Self-Mastery
- Chiasma Midler Crossing, So What?
- Hvordan er Triple Innglassing Made?
- 7 tips til presentasjon Skills
- Customer Care på Disney er ikke Mickey Mouse
- Hvordan velge en Training Consultant
- Å øke de ansattes satifaction og redusere TURNOVER
- Guide for å komme Executive Assistant Training
- Hva du skal se etter når du bestiller din Edinburgh konferansen venue
- Trening for Bygg Industry
- Hvordan finne en god Tender Writing Training Course