Cyber Security Techniques

241      256
 
Creative Commons License
Cyber Security Techniques ได้รับใบอนุญาตภายใต้ ให้เผยแพร่-ดัดแปลง-โดยต้องระบุที่มาและต้องเผยแพร่งานดัดแปลงโดยใช้สัญญาอนุญาตเดียวกัน 3.0 Thailand.

 

 แสดงในรูปแบบ e-book

- เล่มที่ 1
 
ชื่อเรื่อง : Cyber Security Techniques
ชื่อเรื่อง :
{{setMessages['title']}}
คำอธิบาย : 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 DETAILED DESCRIPTION OF IT SECURITY POLICIES; 1.4 TYPES OF INFORMATION SECURITY POLICIES; 1.5 IT SECURITY PROCEDURES; 1.6 DIFFERENCES BETWEEN POLICIES AND PROCEDURES; 1.7 ASPECTS OF ORGANIZATIONAL SECURITY; 1.8 SUMMARY; 1.9. CHECK YOUR PROGRESS; 1.10 ANSWERS TO CHECK YOUR PROGRESS; 1.11 MODEL QUESTIONS; 2.2 INTRODUCTION; 2.3 TYPES OF ATTACKS; 2.4 CYBER CRIME; 2.5 HOW TO REPORT AN INCIDENT; 2.6 SUMMARY; 2.7 CHECK YOUR PROGRESS; 2.8 ANSWERS TO CHECK YOUR PROGRESS; 2.9 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 CHARACTERSTICS OF IDS; 3.4 TYPES OF IDS; 3.5 ROLE OF IDS IN AN ORGANIZATION; 3.6 STEPS TO INSTALL AN IDS IN AN ORGANIZATION; 3.7 INCIDENT HANDLING; 3.8 SUMMARY; 3.9 CHECK YOUR PROGRESS; 3.10 ANSWERS TO CHECK YOUR PROGRESS; 3.11 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.3 SECURING AN ASSET; 4.4 HARDWARE BASED SECURITY; 4.5 FIREWALL; 4.6 HOW TO PREVENT YOUR NETWORK FROM ANONYMOUS ATTACK; 4.7WIRELESS; 4.8 SUMMARY; 4.9 CHECK YOUR PROGRESS; 4.10 ANSWERS TO CHECK YOUR PROGRESS; 4.11 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION TO INFORMATION ASSURANCE; 1.3 CYBER SECURITY ASSURANCE FRAMEWORK - INDIA; 1.4 CYBER SECURITY MATURITY AND SELF ASSESMENT; 1.5 CYBER SECURITY EXERCISES FOR ASSESSING THE CYBER DEFENSE PREPAREDNESS; 1.6 LET US SUM UP; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 VIRUS; 2.4 WORM; 2.5 TROJAN HORSE; 2.6 BOTS AND BOTNETS; 2.7 RANSOMWARE; 2.8 ROOTKITS; 2.9 EXPLOIT KITS; 2.10CYBER WEAPONS; 2.11 POS MALWARE; 2.12 MALWARE PERPETRATORS AND THEIR MOTIVATIONS; 2.13 MALWARE ATTACKING TECHNIQUES; 2.14 MOBILE MALWARE TRANSITION; 2.15 SUMMERY; 2.17 ANSWERS TO CHECK your PROGRESS; 2.18 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 WEB ARCHITECTURE; 3.3.1 HyperText Markup Language (HTML) ; 3.4 ATTAACKS ON APPLICATIONS; 3.5 DEMONSTRATION OF IMPACT OF XSS VULNERABILITY; 3.6 VULNERABLITY STUDY: MALICIOUS FILE UPLOAD AND WEBSHELLS; 3.7 APPLICATION SECURITY; 3.8 SUMMERY; 3.9 CHECK YOUR PROGRESS; 3.10 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 SOCIAL ENGINEERING; 4.4 DIFFERENT TYPES OF SOCIAL ENGINEERING; 4.5 DEFENDING AGAINST SOCIAL ENGINEERING; 4.6 SUMMARY; 4.7 CHECK YOUR PROGRESS; 4.8 ANSWERS TO CHECK YOUR PROGRESS; BLOCK III: 1.2 INTRODUCTION; 1.3 RISK MANAGEMENT; 1.4 RISK ASSESSMENT METHODOLOGIES; 1.5 NIST CYBERSECURITY FRAMEWORK; 1.6 FACTOR ANALYSIS OF INFORMATION RISK; 1.7 SUMMERY; 1.8 CHECK YOUR PROGRESS; 1.9 ANSWERS TO CHECK YOUR PROGRESS; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 COMPUTER FORENSICS PROCEDURE; 2.4 DATA COLLECTION AND ACQUISITION; 2.5 WINDOWS LIVE RESPONSE/ FORENSICS; 2.6 INTRODUCTION TO DISK IMAGE; 2.7 Disk Imaging; 2.8 SUMMARY; 2.8 CHECK Your Progress; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 CYBER SECURITY INITIATIVES; 3.4 CERT-IN AND OTHER AGENCIES; 3.5 LET US SUM UP; 3.6 CHECK YOUR PROGRESS; 3.7 ANSWERS TO CHECK YOUR PROGRESS; 3.8 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 GLOBAL CYBERSECURITY INDEX AND CYBERWELLNESS PROFILES; 4.4 NATIONAL CYBER SECURITY POLICY- INDIA; 4.5 NATIONAL CYBER SECURITY STRATEGIES AND POLICIES of VARIOUS NATIONS; 4.6 SUMMARY; 4.7 CHECK YOUR PROGRESS; 4.8 MODEL QUESTIONS; References, Article Sources and Contributors
คำอธิบาย :
คำสำคัญ : Cyber Security, Post-Graduate Diploma in Cyber Security, Computer, Information Security, Information Communication Technology
คำสำคัญ :
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน : Mukesh Kumar Verma
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน :
{{setMessages['author']}}
ผู้แต่งร่วม :   Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University
ผู้แต่งร่วม :  
สื่อสำหรับบุคคลประเภท :   นักเรียน / นักศึกษา, ครู / อาจารย์, ทั่วไป, ผู้ปกครอง
สื่อสำหรับบุคคลประเภท :  
{{setMessages['relation.level']}}
ไม่พบข้อมูล
ระดับชั้น :  
ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย
ระดับชั้น :  
{{setMessages['relation.level']}}
ไม่พบข้อมูล
สาขาวิชาของสื่อ :   วิทยาศาสตร์, การงานอาชีพและเทคโนโลยี
สาขาวิชาของสื่อ :  
{{setMessages['relation.subject']}}
ไม่พบข้อมูล
ลักษณะของสื่อ :   หนังสือ, Textbooks
ลักษณะของสื่อ :  
{{setMessages['relation.media']}}
URL : -
URL :
:
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University. (2561). Cyber Security Techniques, 4 สิงหาคม 2561. https://oer.learn.in.th/search_detail/result/102922
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University. (2561). "Cyber Security Techniques". https://oer.learn.in.th/search_detail/result/102922. (4 สิงหาคม 2561)
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University. "Cyber Security Techniques". 4 สิงหาคม 2561: https://oer.learn.in.th/search_detail/result/102922.

ทรัพยากรที่เกี่ยวข้อง

ไม่มีเรื่องที่เกี่ยวข้อง

รีวิว : Cyber Security Techniques

ไม่พบข้อมูลการรีวิว