Security Study Guide
Beveiliging studiegids helpt om jezelf veilig te stellen. Nu in een moderne wereld is er veel cursussen voor de beveiliging
Onderwerpen die aan bod komen zijn: -.
Access Control
Covers toegangscontrole, toegangscontrole modellen, DAC, MAC en RBAC
verificatie.
Covers gebruikersnaam /wachtwoord, CHAP, certificaten, Kerberos, wederzijdse verificatie, biometrie, penningen, en smartcard authenticatie.
Aanvallers
Behandelt de verschillende soorten aanvallers, het niveau van hun vaardigheden en middelen, en hun motivatie.
DoS-aanvallen
Covers het concept van Denial of Service-aanvallen en Distributed Denial of Service-aanvallen, met inbegrip van een technisch overzicht van de meest voorkomende vorm van DoS-aanvallen, zoals TCP SYN, UDP overstromingen en Smurfing.
Spoofing
Brieven spoofing aanvallen zoals IP spoofing, ARP spoofing, en spoofing websites.
Attacks
Covers wachtwoord, replay, achterdeuren, Man-in-the-Middle, TCP Hijacking, wiskundige, verjaardag, zwakke sleutels, en software uitbuiting aanvallen.
Social Engineering Aanvallen
Covers het menselijke aspect van de veiligheid.
Email Security
Covers S /MIME, bericht encryptie en digitale handtekeningen, PGP, SPAM, doorgeven en reverse lookups.
Remote Access Technologies
Covers remote access services, PPP, VPN, tunneling, IPSec, SSH, L2TP, PPTP, 802.1x, RADIUS en TACACS.
Internet Security
Covers internetbeveiliging, intranet, extranet , SSL, HTTPS, S-HTTP, TLS, SFTP, Blind /anonieme FTP, ActiveX, CGI, Java-script, Java, ondertekende applets, cookies, buffer overflows, en instant messaging.
Malicious Code
Covers virussen, Trojaanse paarden, rug aanvallen deur, wormen en logische bommen.
Network Devices
Covers bezorgdheid over de veiligheid van het gebruik van switches, routers, PBX, firewalls, NAT, en mobiele apparaten, evenals de beveiliging zones zoals DMZ en VLAN's.
Network Storage en Media *
Covers bezorgdheid over de veiligheid van de coax, UTP, STP, en glasvezelbekabeling, en verwijderbare media, zoals diskettes, cd's, harde schijven, flashcards, tapes, en smartcards.
Wireless Network Veiligheid
Covers 802.11x, WEP, WAP, WTLS, kwetsbaarheden en diverse aanverwante draadloze beveiliging technologieën.
Intrusion Detection Systems (IDS)
Covers intrusion detection systemen concepten en kenmerken. Passief versus Actief reactie, gastheer vs netwerk-gebaseerde, handtekening vs gedrag gebaseerde, beperkingen en nadelen, en honing potten.
Fysieke Veiligheid
Covers fysieke aspecten veiligheid, zoals fysieke barrières, toegangscontrole, milieuveiligheid, afscherming, en brandbestrijding.
Risk Identification
Covers activa identificatie, evaluatie van de kwetsbaarheid, bedreiging identificatie en risico identicatie.
Forensics
Covers computer forensics, identificatie en het verzamelen van bewijs, het behoud van bewijs en keten van .. voogdij
bedrijfsopleidingen
- Executive recruiter biedt richtlijnen om zakelijke interviewers
- Is mijn bedrijf te klein voor Project Management?
- Rouge CFO is zeer verplicht voor elk bedrijf, om te voorzien door de Chris Benjamin
- De 12 musts van Customer Service Training
- Corporate Training Institutes kan helpen om zakelijke prestaties te verbeteren
- Communication Management
- Kosteneffectieve Degree Alternatieven voor studenten
- De grootste fouten Werkgevers en werknemers maken
- Hoe je creativiteit als een Bug Squish
- Corporate Training
- Software Testing Institute for Learning Advanced Computing
- Organizational Culture - Wat u moet weten over Het
- 10 tips voor het instellen van uw evenement Life
- Openbare versus Private Sector Mobile Service Providers
- Draai Tragedie in Triumph - Hoe u kunt omzetten Klachten in Lifetime Klanten !!
- *** De kracht van woorden
- Zet uzelf en uw team op de weg naar Real Resultaten
- Event Management Companies voor naadloze partijen en Corporate Events
- Dynamische Mindset naar succes
- Beheer Leiderschap voor het nieuwe millennium