Säkerhet Study Guide

Säkerhet studiehandledning hjälper till att säkra själv. Nu i en modern värld finns det många kurser kör för säkerheten
ämnen som omfattas är: -.
Åtkomstkontroll
Skydd åtkomstkontroll, åtkomstkontroll modeller, DAC, MAC, och RBAC Omdömen autentisering.
Skydd användarnamn /lösenord, CHAP, certifikat, Kerberos, ömsesidig autentisering, biometri, polletter, och smarta kort autentisering.
Angripare Omdömen omfattar olika typer av angripare, deras nivå av kunskaper och resurser, och deras motivation.
DoS-attacker Omdömen Täcker begreppet Denial of Service-attacker och Distributed Denial of Service-attacker, bland annat en teknisk översikt över den vanligaste typen av DoS-attacker som TCP SYN, UDP översvämningar och smurfing. Omdömen kapning
Täcker spoofing attacker som IP-spoofing, ARP spoofing, och spoofing webbplatser.
Attacker
skydd lösenord, replay, bakdörrar, Man-in-the-middle, TCP Kapning, matematisk, födelsedag, svaga nycklar, och programvara exploaterings attacker.
Social Engineering attacker Omdömen Täcker mänskliga aspekten av säkerhet. Omdömen Email Security
Skydd S /MIME, meddelande kryptering och digitala signaturer, PGP, spam, återutläggning och omvänd uppslagningar.
Fjärranslutningstekniker
Skydd fjärråtkomst tjänster, PPP, VPN, tunnlar, IPSec, SSH, L2TP, PPTP, 802.1x, RADIUS och TACACS.
Internet Security
Skydd Internetsäkerhet, intranät, extranät , SSL, HTTPS, S-HTTP, TLS, SFTP, Blind /anonym FTP, ActiveX, CGI, Java script, Java, signerade appletar, kakor, buffertspill, och snabbmeddelanden.
skadlig kod
Skydd virus, trojanska hästar, bakdörren attacker, maskar och logiska bomber.
nätverksenheter Omdömen Täcker säkerhetsfrågor att använda switchar, routrar, växlar, brandväggar, NAT, och mobila enheter, samt säkerhetszoner liksom DMZ och VLAN.
Nätverk och Lagringsmedia * Omdömen Täcker säkerhetsproblem koaxial, UTP, STP, och fiberoptiska kablar, och flyttbara media såsom disketter, cd-skivor, hårddiskar, bildkort, band, och smartkort.
trådlösa nätverk Säkerhet
Skydd 802.11x, WEP, WAP, WTLS, sårbarheter och olika tillhörande teknik för trådlös säkerhet.
Intrusion Detection System (IDS) Review omfattar system för intrångsdetektering begrepp och egenskaper. Passiv vs aktiv respons, värd mot nätverksbaserat, signatur vs beteendebaserade, begränsningar och nackdelar, och honung krukor.
Physical Security
Skydd fysiska säkerhetsaspekter såsom fysiska hinder, åtkomstkontroller, miljösäkerhet, skärm, och släckning. Omdömen riskidentifiering
Skydd identifiering, sårbarhetsanalys, hot identifiering och riskidentifikations.
Forensics Omdömen Täcker computer forensics, identifiering och insamling av bevis, bevissäkring, och kedjan av .. vårdnad Omdömen

företagsutbildning

  1. Asian Art of Self-Mastery
  2. Alla talar i kod!
  3. Corporate Wellness Program: Fitness Boot Camp sparar pengar och ökar Productivity
  4. Handledare Utbildning - Hopp från Team Member till Supervisor
  5. Validering - Att få och ge den till Work
  6. Bly Way
  7. Öka medarbetarnas satifaction OCH MINSKA TURNOVER
  8. Människor Management Training - Effektiva Tips på att hantera People
  9. Team ledarskap - Vikten av Rikta att laget ska nå Goals
  10. Fördelar med att välja tält för företagens Events
  11. Nyttiga tips för att förbereda en presentation Under en Tight Deadline
  12. Business och värdeskapande - Tips för en lyckad konkurrenskraftig Advantage
  13. Tips som kan hjälpa dig att göra det mesta av SEO
  14. Möten - Är de verkligen nödvändigt
  15. 5 tips för att förbättra din arbetsdag Enjoyability
  16. Utbildning ROI
  17. Faktorer för Search Engine Optimization
  18. Essentials av Blackberry Training
  19. En grupp som kallas The Rat Pack Tribute
  20. Checklista för högpresterande Teams