Guía de Estudio de Seguridad

guía de estudio de seguridad ayuda a asegurar a ti mismo. Ahora, en un mundo moderno hay muchos cursos corren por la seguridad
Los sujetos que cubrían son: -.
Control de acceso Cubiertas de control de acceso, los modelos de control de acceso, DAC, MAC y RBAC
autenticación.
Cubre nombre de usuario /contraseña, CHAP, certificados, Kerberos, la autenticación mutua, la biometría, fichas y autenticación de tarjetas inteligentes.
atacantes
cubre los diferentes tipos de atacantes, su nivel de habilidades y recursos, y su motivación.
DoS Ataques
Cubre el concepto de ataques de Denegación de Servicio Distribuido y ataques de Denegación de Servicio, incluyendo una descripción técnica del tipo más común de ataques DoS como TCP SYN, inundación UDP y Smurfing.
Spoofing
Cubiertas ataques de suplantación como la suplantación de IP, ARP Spoofing, y sitios web de suplantación de identidad.
Ataques
Covers contraseña, reproducción, puertas traseras, Man-in-the-middle, TCP secuestro, matemática, cumpleaños, claves débiles, y los ataques de explotación de software
. Ingeniería Social Ataques
Cubre todo el aspecto humano de la seguridad.
Email Security
protector S /MIME, el cifrado de mensajes y firmas digitales, PGP, SPAM, reinstalación y búsquedas inversas.
Tecnologías de acceso remoto
cubre los servicios de acceso remoto, PPP, VPN, tunelización, IPSec, SSH, L2TP, PPTP, 802.1x, RADIUS y TACACS.
Internet Security Cubiertas de seguridad de Internet, Intranet, Extranet , SSL, HTTPS, S-HTTP, TLS, SFTP, Ciegos /FTP anónimo, ActiveX, CGI, Java Script, Java applets firmados, galletas, desbordamientos de buffer, y mensajería instantánea
. Código malicioso
Protectores virus, Trojan Horses, espalda ataques de puertas, gusanos y bombas lógicas.
dispositivos de red
Cubiertas preocupaciones de seguridad de utilizando switches, routers, centralitas, cortafuegos, NAT y dispositivos móviles, así como las zonas de seguridad, tales como DMZ y VLAN.
Red y Medios de almacenamiento *
Cubre preocupaciones de seguridad de coaxial, UTP, STP y cableado de fibra óptica, y medios extraíbles, como disquetes, CDs, discos duros, tarjetas, cintas y tarjetas inteligentes
. de red inalámbrica Seguridad
Protectores 802.11x, WEP, WAP, WTLS, vulnerabilidades y diversas tecnologías de seguridad inalámbrica relacionados.
sistemas de detección de intrusiones (IDS)
Protectores conceptos y características de los sistemas de detección de intrusos. Pasivo vs respuesta activa, anfitrión vs basada en la red, la firma vs basadas en el comportamiento, las limitaciones y desventajas, y tarros de miel
. Seguridad Física
Protectores aspectos de seguridad física tales como barreras físicas, controles de acceso, seguridad ambiental, blindaje, y extinción de incendios.
Identificación de Riesgos
Protectores de identificación de activos, evaluación de la vulnerabilidad, la identificación de amenazas y identicación riesgo.
Forense
Covers informática forense, identificación y recolección de pruebas, la preservación de la evidencia y cadena de .. la custodia Hotel

entrenamiento corporativo

  1. Las pruebas de software de formación en Hyderabad, Bangalore, Chennai
  2. Reclutador Destaca importancia de los programas de reconocimiento de los empleados
  3. Importancia de la Formación BA Y Software Ensayos Formación
  4. Neat Redes
  5. Servicio al Cliente frente Enfoque al cliente Formación
  6. REALIZAR ACTOS AL AZAR de la facilitación
  7. Capacitación Corporativa
  8. Todo el mundo habla en código!
  9. El desarrollo de directrices para el cambio
  10. Los cuatro métodos para realizar un análisis de necesidades formativas
  11. Cómo convertirse en un especialista en Contabilidad Computarizada
  12. Violencia en el trabajo Formación - Supongo que era demasiado tarde para ellos
  13. DMV Escuela Cursos Mejora Conductores Aprobado Desde NDSS
  14. Habilidades Teléfono - Cómo evitar Irate personas que llaman en Servicio al Cliente
  15. La lealtad se construye a través de C.A.R.I.N.G. Servicio
  16. Ritmo: la clave para una vida confortable y de Trabajo
  17. Cultura Organizacional - Lo que usted debe saber sobre él
  18. Validación - Obtener y Darlo en el Trabajo
  19. Gire la tragedia en triunfo - ¿Cómo puedes convertir quejas en Lifetime Clientes !!
  20. The Blues Derechos de autor de infracción