• Bài giảng An toàn và bảo mật hệ thống CNTT - Chương 5: Hiện thực và bảo trì an toàn hệ thống mạngBài giảng An toàn và bảo mật hệ thống CNTT - Chương 5: Hiện thực và bảo trì an toàn hệ thống mạng

    Nền tảng bảo mật Củng cố OS và NOS Củng cố các thiết bị mạng Củng cố các ứng dụng

    ppt16 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1122 | Lượt tải: 0

  • Bài giảng An toàn và bảo mật hệ thống CNTT - Chương 4: Giám sát các hoạt động giao tiếpBài giảng An toàn và bảo mật hệ thống CNTT - Chương 4: Giám sát các hoạt động giao tiếp

    Giám sát mạng Các hệ thống phát hiện xâm nhập Các hệ thống không dây Các đặc điểm của các phần mềm gửi nhận thông điệp Phát hiện gói

    ppt33 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1104 | Lượt tải: 0

  • Bài giảng An toàn và bảo mật hệ thống CNTT - Chương 3: Hạ tầng cơ sở và kết nốiBài giảng An toàn và bảo mật hệ thống CNTT - Chương 3: Hạ tầng cơ sở và kết nối

    Bảo mật cơ sở hạ tầng Sự khác biệt của các thiết bị mạng nền tảng Kiểm tra và phân tích mạng Bảo mật máy trạm và máy chủ Các thiết bị di động Truy cập từ xa Bảo mật các kết nối Internet Giao thức SNMP và các giao thức TCP/IP khác Đặc điểm cơ bản của cáp, dây nối và giao tiếp Khai thác phương tiện lưu trữ

    ppt13 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1168 | Lượt tải: 1

  • Bài giảng An toàn và bảo mật hệ thống CNTT - Chương 2: Các rủi ro tiềm tàngBài giảng An toàn và bảo mật hệ thống CNTT - Chương 2: Các rủi ro tiềm tàng

    Tính toán các chiến thuật tấn công Các tấn công phổ biến Những vấn đề về bảo mật TCP/IP Các chương trình nguy hại Vấn đề con người Tấn công xảy ra? Một nhóm các cá nhân cố gắng truy xuất, hiệu chỉnh hoặc làm hư hệ thống hoặc môi trường Các mục đích tấn công: Tấn công truy xuất: truy xuất tài nguyên Tấn công phản đối hoặc chỉnh sửa: muốn ch...

    ppt28 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1165 | Lượt tải: 2

  • Bài giảng An toàn và bảo mật hệ thống CNTT - Chương 1: Khái niệm tổng quát bảo mậtBài giảng An toàn và bảo mật hệ thống CNTT - Chương 1: Khái niệm tổng quát bảo mật

    Bảo mật thông tin Bao gồm các sản phẩm, quá trình xử lý nhằm ngăn chặn sự truy xuất trái phép, thay đổi và xóa thông tin Liên quan đến việc bảo vệ các tài nguyên khỏi sự xâm nhập hoặc tấn công thông tin của con người Có 3 lĩnh vực: Bảo mật phần cứng vật lý Bảo mật hoạt động Quản trị và các chính sách Bảo mật vật lý Bảo vệ thông tin khỏi sự...

    ppt16 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1125 | Lượt tải: 1

  • Security + Certification - Chapter 12: Policies and Disaster Recovery - AthenaSecurity + Certification - Chapter 12: Policies and Disaster Recovery - Athena

    Policies, procedures, documentation, and disaster recovery are some of the most important parts of a Security Analyst’s job.  Privilege management allows you to control access through various methods, and is a primary feature of good security  Education and documentation are two extremely important topics as part of security  Business c...

    pdf45 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 832 | Lượt tải: 0

  • Security + Certification - Chapter 11: Incident Response - AthenaSecurity + Certification - Chapter 11: Incident Response - Athena

    Incident Response – Why is it Critical?  Resolve the problem • Find out what happened • How it happened • Who did it  Create a record of the incident for later use  Create a record to observe trends  Create a record to improve processes  Avoid confusion Elements of Incident Response  Preparation  Identification  Containment  ...

    pdf90 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 961 | Lượt tải: 0

  • Security + Certification - Chapter 10: Public Key Infrastructure - AthenaSecurity + Certification - Chapter 10: Public Key Infrastructure - Athena

    Understanding Cryptography Strengths and Vulnerabilities  Cryptography is science of “scrambling” data so it cannot be viewed by unauthorized users, making it secure while being transmitted or stored  When the recipient receives encrypted text or another user wants to access stored information, it must be decrypted with the cipher and ke...

    pdf34 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 868 | Lượt tải: 0

  • Security + Certification - Chapter 9: System Hardening - AthenaSecurity + Certification - Chapter 9: System Hardening - Athena

    Disabling Nonessential Systems  First step in establishing a defense against computer attacks is to turn off all nonessential systems  The background program waits in the computer’s random access memory (RAM) until the user presses a specific combination of keys (a hot key), such as Ctrl+Shift+P  Then, the idling program springs to life ...

    pdf39 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 852 | Lượt tải: 0

  • Security + Certification - Chapter 8: Network Security Topologies - AthenaSecurity + Certification - Chapter 8: Network Security Topologies - Athena

    The whole goal of connecting networks is so that people can share information.  The goal of perimeter security is to selectively admit or deny data flows based on: • Protocol • Source • Destination • Content Put in place using firewalls and routers on network edge  Permit secure communications between the organization and third parties ...

    pdf40 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 947 | Lượt tải: 0