Samarth Sharma
ผลงานที่ได้รับความนิยมสูงสุด
ชื่อเรื่อง : Cyber Attacks and Counter Measures: User Perspective |
คำอธิบาย : 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 CYBER ATTACK; 1.4 TYPES OF CYBER ATTACK OR THREATS; 1.5 MOTIVATION; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION TO ASSET; 2.3 VULNERABILITY AND THREATS; 2.4 RISK MANAGEMENT; 2.5 SUMMARY; 2.6 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION TO INFORMATION SECURITY FRAMEWORK; 3.3 POLICIES, STANDARDS, BASELINES, GUIDELINES AND PROCEDURES; 3.4 SUMMARY; 3.5 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 SECURITY BASICS; 1.4 USER ACCESS CONTROLS; 1.5 TRAINING AND AWARENESS; 1.6 SUMMARY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 TECHNICAL SECURITY CONTROLS; 2.4 PROTECTION FROM MALICIOUS ATTACKS; 2.5 NETWORKS AND COMMUNICAITON; 2.6 COMPUTER NETWORK; 2.7 CLOUD COMPUTING; 2.8 SUMMARY; 2.9 CHECK YOUR PROGRESS; 2.10 ANSWERS TO CHECK YOUR PROGRESS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 SOFTWARE DEVELOPMENT LIFECYCLE (SDLC); 3.4 SDLC MODELS; 3.5 WATERFALL MODEL; 3.6 ITERATIVE MODEL; 3.7 SPIRAL MODEL; 3.8 V – MODEL; 3.9 BIG BANG MODEL; 3.10 AGILE MODEL; 3.11 RAPID APPLICATION DEVELOPMENT MODEL; 3.12 SOFTWARE PROTOTYPING MODEL; 3.13 SUMMARY; 3.14 CHECK YOUR PROGRESS; 3.15 NSWERS TO CHECK YOUR PROGRESS; 3.16 MODEL QUESTIONS; BLOCK III: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 AUTHENTICATION; 1.4 AUTHENTICATOIN METHODS AND PROTOCOLS; 1.5 Selectig a Strog Password; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 FURTHER READING; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 SERVICE SET IDENTIFICATION (SSID) ; 2.3.1 Security of SSID hidig; 2.4 ENCRYPTION METHODS; 2.5 MAC Filterig; 2.6 WIRELESS ROUTER; 2.7 HOW TO CREATE A WIRELESS NETWORK; 2.8 CONFIGURATION OF WIRELESS ROUTER; 2.9 WLAN; 2.10 SUMMERY; 2.11 CHECK YOUR PROGRESS; 2.12 ANSWERS TO CHECK YOUR PROGRESS; 2.13 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 INVESTIGATION TECHNIQUES & COMPUTER FORENSICS; 3.4 TYPES OF INVESTIGATION; 3.5EVIDENCE AND ANALYSIS; 3.6 STEPS IN FORENSICS INVESTIGATION; 3.7 FORENSICS TOOLS; 3.8 INVESTIGATION; 3.9 HOW EMAIL WORKS; 3.10 COMMON TYPES OF E-MAIL ABUSE WHERE THE SENDER ADDRESS IS FORGED4; 3.11 HOW TO TRACE LOCATION OF EMAIL SENDER; 3.12 RECOGNISE SCAM OR HIAX EMAIL AND WEBSITES; 3.13 FAKE SOCIAL MEDIA PROFILE INVESTIGATION; 3.14 SUMMERY; 3.15 ACTIVITY: DO IT YOURSELF; 3.16 CHECK YOUR PROGRESS; 3.17 ANSWERS TO CHECK YOUR PROGRESS; 3.18 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 TYPES OF CRYPTOGRAPHY; 4.4 WHY OS ENCRYPTION IMPORTANT? ; 4.5 PUBLIC KEY CRYPTOGRAPHY; 4.6 APPLICATIONS OF PUBLIC KEY CRYPTOGRAPHY; 4.7 SECRET KEY CRYPTOGRAPHY; 4.8 APPLICATIONS OF SECRET KEY CRYPTOGRAPHY; 4.9 SUMMERY; 4.10 CHECK YOUR PROGRESS; 4.11 ANSWERS TO CHECK YOUR PROGRESS; 4.12 MODEL QUESTIONS; Refereces, Article Source & Cotributors |
คำสำคัญ : Cyber Security, Information Communication Technology, Cyber Attacks, Post-Graduate Diploma in Cyber Security |
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน : Rajendra Goswami |
เจ้าของผลงานร่วม : Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma |
สื่อสำหรับบุคคลประเภท : ครู / อาจารย์, นักเรียน / นักศึกษา, ทั่วไป, ผู้ปกครอง |
ระดับชั้น : ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย |
สาขาวิชาของสื่อ : วิทยาศาสตร์, การงานอาชีพและเทคโนโลยี |
ลักษณะของสื่อ : Textbooks, หนังสือ |
ผลงานทั้งหมด
1
ผู้เข้าชม
357
ดาวน์โหลด
355
ผลงานที่ได้รับความนิยมสูงสุด 5 อันดับ | |
---|---|
Cyber Attacks and Counter Measures: User Perspective | 353 |
ผลงาน 5 อันดับล่าสุด | |
---|---|
Cyber Attacks and Counter Measures: User Perspective | 4 สิงหาคม 2561 |
ผลงานทั้งหมด | ||||
---|---|---|---|---|
# | ชื่อเรื่อง | ผู้เข้าชม | ดาวน์โหลด | # |
1 | Cyber Attacks and Counter Measures: User Perspective | 353 | 355 |