Sicurezza Study Guide
guida di studio di sicurezza aiuta a proteggere te stesso. Ora, in un mondo moderno ci sono molti corsi di correre per la sicurezza
soggetti che coprivano sono: -.
Access Control coperture di controllo di accesso, modelli di controllo di accesso, DAC, MAC, e RBAC
autenticazione.
Covers username /password, CHAP, certificati, Kerberos, autenticazione reciproca, la biometria, i token, smart card e autenticazione.
aggressori
copre il diverso tipo di attaccanti, il loro livello di competenze e risorse, e la loro motivazione.
DoS Attacchi
Copre il concetto di attacchi Denial of Service e Distributed attacchi Denial of Service, tra cui una panoramica tecnica del tipo più comune di attacchi DoS come TCP SYN, UDP inondazioni e Smurfing.
spoofing
Copertine attacchi di spoofing, come IP spoofing, ARP spoofing, e siti web spoofing.
attacchi
Covers di password, di riproduzione, schiena porte, Man-in-the-middle, TCP Dirottamento, matematico, compleanno, chiavi deboli, e attacchi di sfruttamento del software.
Social Engineering Attacchi
Copre l'aspetto umano della sicurezza.
Email Security
Covers S /MIME, la crittografia dei messaggi e le firme digitali, PGP, SPAM, l'inoltro e ricerche inverse.
Tecnologie di accesso remoto
copre i servizi di accesso remoto, PPP, VPN, tunnelling, IPSec, SSH, L2TP, PPTP, 802.1x, RADIUS, TACACS e.
Internet Security Riguarda la sicurezza in Internet, Intranet, Extranet , SSL, HTTPS, S-HTTP, TLS, SFTP, cieco /FTP anonimo, ActiveX, CGI, Java script, Java, applet firmati, biscotti, buffer overflow, e instant messaging.
codice dannoso
Covers virus, Cavalli di Troia, schiena attacchi porte, worm e bombe logiche.
Dispositivi di rete
Covers problemi di sicurezza di utilizzare switch, router, PBX, firewall, NAT, e dispositivi mobili, così come le zone di sicurezza come DMZ e VLAN.
di rete e supporti di memorizzazione *
Covers preoccupazioni di sicurezza di coassiale, UTP, STP, e cavi in fibra ottica e supporti rimovibili come dischetti, CD, dischi rigidi, flashcard, nastri e smartcard.
rete wireless Sicurezza
Covers 802.11x, WEP, WAP, WTLS, vulnerabilità e varie tecnologie di sicurezza wireless correlate.
Intrusion Detection Systems (IDS)
copre i sistemi di rilevamento delle intrusioni concetti e le caratteristiche. Passivo vs risposta attiva, ospite vs network-based, la firma vs behavior-based, le limitazioni e svantaggi, e vasi di miele.
Sicurezza fisica
Copre aspetti di sicurezza fisici come barriere fisiche, controlli di accesso, la sicurezza ambientale, schermatura, e soppressione di fuoco.
Identificazione dei rischi
Covers dell'individuazione, valutazione della vulnerabilità, l'identificazione delle minacce, e di identificazione, il rischio.
Forensics
Covers computer forensics, identificazione e raccolta delle prove, conservazione delle prove, e la catena di .. custodia Hotel
formazione aziendale
- VENTI PRINCIPI FONDAMENTALI degli adulti
- Età 95 con eccellente memoria
- Fuoco Marshall Formazione - una misura importante per la sicurezza per qualsiasi attività commercia…
- Mettere te e la tua squadra Sulla strada per risultati reali
- Dinamico Mindset di successo
- Che cosa dovrebbe essere considerato Durante memoria RAM di aggiornamento
- Verso contenuti basato apprendimento della lingua inglese e Content and Language Integrated Learning…
- Insalate facile Estate, alimenti più leggero per un più luminoso Estate
- Il potere di Audio-visivi
- I commenti; E 'un regalo, si sceglie che cosa fare con esso .......
- Le critiche costruttive sul posto di lavoro
- Società di gestione di eventi per una perfetta feste ed eventi aziendali
- Imparare lo spagnolo on-line
- I vantaggi di scegliere Drupal
- Come diventare un esperto di contabilità computerizzata
- Felicità e lavoro
- *** Rete il tuo modo di Powerhouse risultati!
- BA formazione può aiutare a essere pronti per l'esposizione professionale
- Software Testing Institute for Learning Advanced Computing
- Esporre Comuni errori di marketing: Dieci consigli su come evitarli