Guía de Estudio de Seguridad
guía de estudio de seguridad ayuda a asegurar a ti mismo. Ahora, en un mundo moderno hay muchos cursos corren por la seguridad
Los sujetos que cubrían son: -.
Control de acceso Cubiertas de control de acceso, los modelos de control de acceso, DAC, MAC y RBAC
autenticación.
Cubre nombre de usuario /contraseña, CHAP, certificados, Kerberos, la autenticación mutua, la biometría, fichas y autenticación de tarjetas inteligentes.
atacantes
cubre los diferentes tipos de atacantes, su nivel de habilidades y recursos, y su motivación.
DoS Ataques
Cubre el concepto de ataques de Denegación de Servicio Distribuido y ataques de Denegación de Servicio, incluyendo una descripción técnica del tipo más común de ataques DoS como TCP SYN, inundación UDP y Smurfing.
Spoofing
Cubiertas ataques de suplantación como la suplantación de IP, ARP Spoofing, y sitios web de suplantación de identidad.
Ataques
Covers contraseña, reproducción, puertas traseras, Man-in-the-middle, TCP secuestro, matemática, cumpleaños, claves débiles, y los ataques de explotación de software
. Ingeniería Social Ataques
Cubre todo el aspecto humano de la seguridad.
Email Security
protector S /MIME, el cifrado de mensajes y firmas digitales, PGP, SPAM, reinstalación y búsquedas inversas.
Tecnologías de acceso remoto
cubre los servicios de acceso remoto, PPP, VPN, tunelización, IPSec, SSH, L2TP, PPTP, 802.1x, RADIUS y TACACS.
Internet Security Cubiertas de seguridad de Internet, Intranet, Extranet , SSL, HTTPS, S-HTTP, TLS, SFTP, Ciegos /FTP anónimo, ActiveX, CGI, Java Script, Java applets firmados, galletas, desbordamientos de buffer, y mensajería instantánea
. Código malicioso
Protectores virus, Trojan Horses, espalda ataques de puertas, gusanos y bombas lógicas.
dispositivos de red
Cubiertas preocupaciones de seguridad de utilizando switches, routers, centralitas, cortafuegos, NAT y dispositivos móviles, así como las zonas de seguridad, tales como DMZ y VLAN.
Red y Medios de almacenamiento *
Cubre preocupaciones de seguridad de coaxial, UTP, STP y cableado de fibra óptica, y medios extraíbles, como disquetes, CDs, discos duros, tarjetas, cintas y tarjetas inteligentes
. de red inalámbrica Seguridad
Protectores 802.11x, WEP, WAP, WTLS, vulnerabilidades y diversas tecnologías de seguridad inalámbrica relacionados.
sistemas de detección de intrusiones (IDS)
Protectores conceptos y características de los sistemas de detección de intrusos. Pasivo vs respuesta activa, anfitrión vs basada en la red, la firma vs basadas en el comportamiento, las limitaciones y desventajas, y tarros de miel
. Seguridad Física
Protectores aspectos de seguridad física tales como barreras físicas, controles de acceso, seguridad ambiental, blindaje, y extinción de incendios.
Identificación de Riesgos
Protectores de identificación de activos, evaluación de la vulnerabilidad, la identificación de amenazas y identicación riesgo.
Forense
Covers informática forense, identificación y recolección de pruebas, la preservación de la evidencia y cadena de .. la custodia Hotel
entrenamiento corporativo
- Las pruebas de software de formación en Hyderabad, Bangalore, Chennai
- Reclutador Destaca importancia de los programas de reconocimiento de los empleados
- Importancia de la Formación BA Y Software Ensayos Formación
- Neat Redes
- Servicio al Cliente frente Enfoque al cliente Formación
- REALIZAR ACTOS AL AZAR de la facilitación
- Capacitación Corporativa
- Todo el mundo habla en código!
- El desarrollo de directrices para el cambio
- Los cuatro métodos para realizar un análisis de necesidades formativas
- Cómo convertirse en un especialista en Contabilidad Computarizada
- Violencia en el trabajo Formación - Supongo que era demasiado tarde para ellos
- DMV Escuela Cursos Mejora Conductores Aprobado Desde NDSS
- Habilidades Teléfono - Cómo evitar Irate personas que llaman en Servicio al Cliente
- La lealtad se construye a través de C.A.R.I.N.G. Servicio
- Ritmo: la clave para una vida confortable y de Trabajo
- Cultura Organizacional - Lo que usted debe saber sobre él
- Validación - Obtener y Darlo en el Trabajo
- Gire la tragedia en triunfo - ¿Cómo puedes convertir quejas en Lifetime Clientes !!
- The Blues Derechos de autor de infracción