Charanjeet Singh Chawla

ผลงานที่ได้รับความนิยมสูงสุด
  352     355

-  File 1
ชื่อเรื่อง :  Cyber Attacks and Counter Measures: User Perspective
คำอธิบาย :  1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 CYBER ATTACK; 1.4 TYPES OF CYBER ATTACK OR THREATS; 1.5 MOTIVATION; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION TO ASSET; 2.3 VULNERABILITY AND THREATS; 2.4 RISK MANAGEMENT; 2.5 SUMMARY; 2.6 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION TO INFORMATION SECURITY FRAMEWORK; 3.3 POLICIES, STANDARDS, BASELINES, GUIDELINES AND PROCEDURES; 3.4 SUMMARY; 3.5 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 SECURITY BASICS; 1.4 USER ACCESS CONTROLS; 1.5 TRAINING AND AWARENESS; 1.6 SUMMARY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 TECHNICAL SECURITY CONTROLS; 2.4 PROTECTION FROM MALICIOUS ATTACKS; 2.5 NETWORKS AND COMMUNICAITON; 2.6 COMPUTER NETWORK; 2.7 CLOUD COMPUTING; 2.8 SUMMARY; 2.9 CHECK YOUR PROGRESS; 2.10 ANSWERS TO CHECK YOUR PROGRESS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 SOFTWARE DEVELOPMENT LIFECYCLE (SDLC); 3.4 SDLC MODELS; 3.5 WATERFALL MODEL; 3.6 ITERATIVE MODEL; 3.7 SPIRAL MODEL; 3.8 V – MODEL; 3.9 BIG BANG MODEL; 3.10 AGILE MODEL; 3.11 RAPID APPLICATION DEVELOPMENT MODEL; 3.12 SOFTWARE PROTOTYPING MODEL; 3.13 SUMMARY; 3.14 CHECK YOUR PROGRESS; 3.15 NSWERS TO CHECK YOUR PROGRESS; 3.16 MODEL QUESTIONS; BLOCK III: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 AUTHENTICATION; 1.4 AUTHENTICATOIN METHODS AND PROTOCOLS; 1.5 Selectig a Strog Password; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 FURTHER READING; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 SERVICE SET IDENTIFICATION (SSID) ; 2.3.1 Security of SSID hidig; 2.4 ENCRYPTION METHODS; 2.5 MAC Filterig; 2.6 WIRELESS ROUTER; 2.7 HOW TO CREATE A WIRELESS NETWORK; 2.8 CONFIGURATION OF WIRELESS ROUTER; 2.9 WLAN; 2.10 SUMMERY; 2.11 CHECK YOUR PROGRESS; 2.12 ANSWERS TO CHECK YOUR PROGRESS; 2.13 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 INVESTIGATION TECHNIQUES & COMPUTER FORENSICS; 3.4 TYPES OF INVESTIGATION; 3.5EVIDENCE AND ANALYSIS; 3.6 STEPS IN FORENSICS INVESTIGATION; 3.7 FORENSICS TOOLS; 3.8 INVESTIGATION; 3.9 HOW EMAIL WORKS; 3.10 COMMON TYPES OF E-MAIL ABUSE WHERE THE SENDER ADDRESS IS FORGED4; 3.11 HOW TO TRACE LOCATION OF EMAIL SENDER; 3.12 RECOGNISE SCAM OR HIAX EMAIL AND WEBSITES; 3.13 FAKE SOCIAL MEDIA PROFILE INVESTIGATION; 3.14 SUMMERY; 3.15 ACTIVITY: DO IT YOURSELF; 3.16 CHECK YOUR PROGRESS; 3.17 ANSWERS TO CHECK YOUR PROGRESS; 3.18 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 TYPES OF CRYPTOGRAPHY; 4.4 WHY OS ENCRYPTION IMPORTANT? ; 4.5 PUBLIC KEY CRYPTOGRAPHY; 4.6 APPLICATIONS OF PUBLIC KEY CRYPTOGRAPHY; 4.7 SECRET KEY CRYPTOGRAPHY; 4.8 APPLICATIONS OF SECRET KEY CRYPTOGRAPHY; 4.9 SUMMERY; 4.10 CHECK YOUR PROGRESS; 4.11 ANSWERS TO CHECK YOUR PROGRESS; 4.12 MODEL QUESTIONS; Refereces, Article Source & Cotributors
คำสำคัญ :   Cyber Security, Information Communication Technology, Cyber Attacks, Post-Graduate Diploma in Cyber Security
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน :   Rajendra Goswami
เจ้าของผลงานร่วม :   Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma
สื่อสำหรับบุคคลประเภท :   ครู / อาจารย์, นักเรียน / นักศึกษา, ทั่วไป, ผู้ปกครอง
ระดับชั้น :   ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย
สาขาวิชาของสื่อ :   วิทยาศาสตร์, การงานอาชีพและเทคโนโลยี
ลักษณะของสื่อ :   Textbooks, หนังสือ
ผลงานทั้งหมด
3
ผู้เข้าชม
894
ดาวน์โหลด
1,452
ผลงานที่ได้รับความนิยมสูงสุด 5 อันดับ
Cyber Attacks and Counter Measures: User Perspective 352
Information System 279
Information System 246

ผลงาน 5 อันดับล่าสุด
Information System 4 สิงหาคม 2561
Information System 4 สิงหาคม 2561
Cyber Attacks and Counter Measures: User Perspective 4 สิงหาคม 2561
ผลงานที่ได้รับความนิยมสูงสุด 5 อันดับ
จำนวนข้อมูลจำแนกตามระดับชั้น
จำนวนข้อมูลจำแนกตามประเภทบุคคล
ผลงานทั้งหมด   
#    ชื่อเรื่อง    ผู้เข้าชม    ดาวน์โหลด #
1 Cyber Attacks and Counter Measures: User Perspective 352 355
2 Information System 279 635
3 Information System 246 462