Cyber Security Techniques
241
256
Cyber Security Techniques ได้รับใบอนุญาตภายใต้ ให้เผยแพร่-ดัดแปลง-โดยต้องระบุที่มาและต้องเผยแพร่งานดัดแปลงโดยใช้สัญญาอนุญาตเดียวกัน 3.0 Thailand.
ไฟล์ดิจิทัล
แสดงในรูปแบบ e-book
- เล่มที่ 1 |
ชื่อเรื่อง : Cyber Security Techniques |
ชื่อเรื่อง :
{{setMessages['title']}}
|
คำอธิบาย : 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 DETAILED DESCRIPTION OF IT SECURITY POLICIES; 1.4 TYPES OF INFORMATION SECURITY POLICIES; 1.5 IT SECURITY PROCEDURES; 1.6 DIFFERENCES BETWEEN POLICIES AND PROCEDURES; 1.7 ASPECTS OF ORGANIZATIONAL SECURITY; 1.8 SUMMARY; 1.9. CHECK YOUR PROGRESS; 1.10 ANSWERS TO CHECK YOUR PROGRESS; 1.11 MODEL QUESTIONS; 2.2 INTRODUCTION; 2.3 TYPES OF ATTACKS; 2.4 CYBER CRIME; 2.5 HOW TO REPORT AN INCIDENT; 2.6 SUMMARY; 2.7 CHECK YOUR PROGRESS; 2.8 ANSWERS TO CHECK YOUR PROGRESS; 2.9 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 CHARACTERSTICS OF IDS; 3.4 TYPES OF IDS; 3.5 ROLE OF IDS IN AN ORGANIZATION; 3.6 STEPS TO INSTALL AN IDS IN AN ORGANIZATION; 3.7 INCIDENT HANDLING; 3.8 SUMMARY; 3.9 CHECK YOUR PROGRESS; 3.10 ANSWERS TO CHECK YOUR PROGRESS; 3.11 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.3 SECURING AN ASSET; 4.4 HARDWARE BASED SECURITY; 4.5 FIREWALL; 4.6 HOW TO PREVENT YOUR NETWORK FROM ANONYMOUS ATTACK; 4.7WIRELESS; 4.8 SUMMARY; 4.9 CHECK YOUR PROGRESS; 4.10 ANSWERS TO CHECK YOUR PROGRESS; 4.11 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION TO INFORMATION ASSURANCE; 1.3 CYBER SECURITY ASSURANCE FRAMEWORK - INDIA; 1.4 CYBER SECURITY MATURITY AND SELF ASSESMENT; 1.5 CYBER SECURITY EXERCISES FOR ASSESSING THE CYBER DEFENSE PREPAREDNESS; 1.6 LET US SUM UP; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 VIRUS; 2.4 WORM; 2.5 TROJAN HORSE; 2.6 BOTS AND BOTNETS; 2.7 RANSOMWARE; 2.8 ROOTKITS; 2.9 EXPLOIT KITS; 2.10CYBER WEAPONS; 2.11 POS MALWARE; 2.12 MALWARE PERPETRATORS AND THEIR MOTIVATIONS; 2.13 MALWARE ATTACKING TECHNIQUES; 2.14 MOBILE MALWARE TRANSITION; 2.15 SUMMERY; 2.17 ANSWERS TO CHECK your PROGRESS; 2.18 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 WEB ARCHITECTURE; 3.3.1 HyperText Markup Language (HTML) ; 3.4 ATTAACKS ON APPLICATIONS; 3.5 DEMONSTRATION OF IMPACT OF XSS VULNERABILITY; 3.6 VULNERABLITY STUDY: MALICIOUS FILE UPLOAD AND WEBSHELLS; 3.7 APPLICATION SECURITY; 3.8 SUMMERY; 3.9 CHECK YOUR PROGRESS; 3.10 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 SOCIAL ENGINEERING; 4.4 DIFFERENT TYPES OF SOCIAL ENGINEERING; 4.5 DEFENDING AGAINST SOCIAL ENGINEERING; 4.6 SUMMARY; 4.7 CHECK YOUR PROGRESS; 4.8 ANSWERS TO CHECK YOUR PROGRESS; BLOCK III: 1.2 INTRODUCTION; 1.3 RISK MANAGEMENT; 1.4 RISK ASSESSMENT METHODOLOGIES; 1.5 NIST CYBERSECURITY FRAMEWORK; 1.6 FACTOR ANALYSIS OF INFORMATION RISK; 1.7 SUMMERY; 1.8 CHECK YOUR PROGRESS; 1.9 ANSWERS TO CHECK YOUR PROGRESS; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 COMPUTER FORENSICS PROCEDURE; 2.4 DATA COLLECTION AND ACQUISITION; 2.5 WINDOWS LIVE RESPONSE/ FORENSICS; 2.6 INTRODUCTION TO DISK IMAGE; 2.7 Disk Imaging; 2.8 SUMMARY; 2.8 CHECK Your Progress; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 CYBER SECURITY INITIATIVES; 3.4 CERT-IN AND OTHER AGENCIES; 3.5 LET US SUM UP; 3.6 CHECK YOUR PROGRESS; 3.7 ANSWERS TO CHECK YOUR PROGRESS; 3.8 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 GLOBAL CYBERSECURITY INDEX AND CYBERWELLNESS PROFILES; 4.4 NATIONAL CYBER SECURITY POLICY- INDIA; 4.5 NATIONAL CYBER SECURITY STRATEGIES AND POLICIES of VARIOUS NATIONS; 4.6 SUMMARY; 4.7 CHECK YOUR PROGRESS; 4.8 MODEL QUESTIONS; References, Article Sources and Contributors |
คำอธิบาย : |
คำสำคัญ : Cyber Security, Post-Graduate Diploma in Cyber Security, Computer, Information Security, Information Communication Technology |
คำสำคัญ :
|
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน : Mukesh Kumar Verma |
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน :
{{setMessages['author']}}
|
ผู้แต่งร่วม : Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University |
ผู้แต่งร่วม :
|
สื่อสำหรับบุคคลประเภท : นักเรียน / นักศึกษา, ครู / อาจารย์, ทั่วไป, ผู้ปกครอง |
สื่อสำหรับบุคคลประเภท :
{{setMessages['relation.level']}}
ไม่พบข้อมูล
|
ระดับชั้น :
ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย
|
ระดับชั้น :
{{setMessages['relation.level']}}
ไม่พบข้อมูล
|
สาขาวิชาของสื่อ : วิทยาศาสตร์, การงานอาชีพและเทคโนโลยี |
สาขาวิชาของสื่อ :
{{setMessages['relation.subject']}}
ไม่พบข้อมูล
|
ลักษณะของสื่อ : หนังสือ, Textbooks |
ลักษณะของสื่อ :
{{setMessages['relation.media']}}
|
URL : - |
URL : |
: |
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University.
(2561). Cyber Security Techniques,
4 สิงหาคม 2561.
https://oer.learn.in.th/search_detail/result/102922
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University.
(2561). "Cyber Security Techniques".
https://oer.learn.in.th/search_detail/result/102922.
(4 สิงหาคม 2561)
Mukesh Kumar Verma, Ashutosh Bahuguna, Sani Abhilash, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University.
"Cyber Security Techniques".
4 สิงหาคม 2561:
https://oer.learn.in.th/search_detail/result/102922.
ทรัพยากรที่เกี่ยวข้อง
ไม่มีเรื่องที่เกี่ยวข้อง
รีวิว : Cyber Security Techniques
ไม่พบข้อมูลการรีวิว