Cyber Attacks and Counter Measures: User Perspective
349
355
Cyber Attacks and Counter Measures: User Perspective ได้รับใบอนุญาตภายใต้ ให้เผยแพร่-ดัดแปลง-โดยต้องระบุที่มาและต้องเผยแพร่งานดัดแปลงโดยใช้สัญญาอนุญาตเดียวกัน 3.0 Thailand.
ไฟล์ดิจิทัล
แสดงในรูปแบบ e-book
- เล่มที่ 1 |
ชื่อเรื่อง : Cyber Attacks and Counter Measures: User Perspective |
ชื่อเรื่อง :
{{setMessages['title']}}
|
คำอธิบาย : 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 CYBER ATTACK; 1.4 TYPES OF CYBER ATTACK OR THREATS; 1.5 MOTIVATION; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION TO ASSET; 2.3 VULNERABILITY AND THREATS; 2.4 RISK MANAGEMENT; 2.5 SUMMARY; 2.6 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION TO INFORMATION SECURITY FRAMEWORK; 3.3 POLICIES, STANDARDS, BASELINES, GUIDELINES AND PROCEDURES; 3.4 SUMMARY; 3.5 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 SECURITY BASICS; 1.4 USER ACCESS CONTROLS; 1.5 TRAINING AND AWARENESS; 1.6 SUMMARY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 TECHNICAL SECURITY CONTROLS; 2.4 PROTECTION FROM MALICIOUS ATTACKS; 2.5 NETWORKS AND COMMUNICAITON; 2.6 COMPUTER NETWORK; 2.7 CLOUD COMPUTING; 2.8 SUMMARY; 2.9 CHECK YOUR PROGRESS; 2.10 ANSWERS TO CHECK YOUR PROGRESS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 SOFTWARE DEVELOPMENT LIFECYCLE (SDLC); 3.4 SDLC MODELS; 3.5 WATERFALL MODEL; 3.6 ITERATIVE MODEL; 3.7 SPIRAL MODEL; 3.8 V – MODEL; 3.9 BIG BANG MODEL; 3.10 AGILE MODEL; 3.11 RAPID APPLICATION DEVELOPMENT MODEL; 3.12 SOFTWARE PROTOTYPING MODEL; 3.13 SUMMARY; 3.14 CHECK YOUR PROGRESS; 3.15 NSWERS TO CHECK YOUR PROGRESS; 3.16 MODEL QUESTIONS; BLOCK III: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 AUTHENTICATION; 1.4 AUTHENTICATOIN METHODS AND PROTOCOLS; 1.5 Selecting a Strong Password; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 FURTHER READING; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 SERVICE SET IDENTIFICATION (SSID) ; 2.3.1 Security of SSID hiding; 2.4 ENCRYPTION METHODS; 2.5 MAC Filtering; 2.6 WIRELESS ROUTER; 2.7 HOW TO CREATE A WIRELESS NETWORK; 2.8 CONFIGURATION OF WIRELESS ROUTER; 2.9 WLAN; 2.10 SUMMERY; 2.11 CHECK YOUR PROGRESS; 2.12 ANSWERS TO CHECK YOUR PROGRESS; 2.13 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 INVESTIGATION TECHNIQUES & COMPUTER FORENSICS; 3.4 TYPES OF INVESTIGATION; 3.5EVIDENCE AND ANALYSIS; 3.6 STEPS IN FORENSICS INVESTIGATION; 3.7 FORENSICS TOOLS; 3.8 INVESTIGATION; 3.9 HOW EMAIL WORKS; 3.10 COMMON TYPES OF E-MAIL ABUSE WHERE THE SENDER ADDRESS IS FORGED4; 3.11 HOW TO TRACE LOCATION OF EMAIL SENDER; 3.12 RECOGNISE SCAM OR HIAX EMAIL AND WEBSITES; 3.13 FAKE SOCIAL MEDIA PROFILE INVESTIGATION; 3.14 SUMMERY; 3.15 ACTIVITY: DO IT YOURSELF; 3.16 CHECK YOUR PROGRESS; 3.17 ANSWERS TO CHECK YOUR PROGRESS; 3.18 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 TYPES OF CRYPTOGRAPHY; 4.4 WHY OS ENCRYPTION IMPORTANT? ; 4.5 PUBLIC KEY CRYPTOGRAPHY; 4.6 APPLICATIONS OF PUBLIC KEY CRYPTOGRAPHY; 4.7 SECRET KEY CRYPTOGRAPHY; 4.8 APPLICATIONS OF SECRET KEY CRYPTOGRAPHY; 4.9 SUMMERY; 4.10 CHECK YOUR PROGRESS; 4.11 ANSWERS TO CHECK YOUR PROGRESS; 4.12 MODEL QUESTIONS; References, Article Source & Contributors |
คำอธิบาย : |
คำสำคัญ : Post-Graduate Diploma in Cyber Security, Cyber Attacks, Information Communication Technology, Cyber Security |
คำสำคัญ :
|
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน : Rajendra Goswami |
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน :
{{setMessages['author']}}
|
ผู้แต่งร่วม : Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma |
ผู้แต่งร่วม :
|
สื่อสำหรับบุคคลประเภท : ผู้ปกครอง, ครู / อาจารย์, ทั่วไป, นักเรียน / นักศึกษา |
สื่อสำหรับบุคคลประเภท :
{{setMessages['relation.level']}}
ไม่พบข้อมูล
|
ระดับชั้น :
ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย
|
ระดับชั้น :
{{setMessages['relation.level']}}
ไม่พบข้อมูล
|
สาขาวิชาของสื่อ : การงานอาชีพและเทคโนโลยี, วิทยาศาสตร์ |
สาขาวิชาของสื่อ :
{{setMessages['relation.subject']}}
ไม่พบข้อมูล
|
ลักษณะของสื่อ : Textbooks, หนังสือ |
ลักษณะของสื่อ :
{{setMessages['relation.media']}}
|
URL : - |
URL : |
: |
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma.
(2561). Cyber Attacks and Counter Measures: User Perspective,
4 สิงหาคม 2561.
https://oer.learn.in.th/search_detail/result/102943
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma.
(2561). "Cyber Attacks and Counter Measures: User Perspective".
https://oer.learn.in.th/search_detail/result/102943.
(4 สิงหาคม 2561)
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma.
"Cyber Attacks and Counter Measures: User Perspective".
4 สิงหาคม 2561:
https://oer.learn.in.th/search_detail/result/102943.
ทรัพยากรที่เกี่ยวข้อง
ไม่มีเรื่องที่เกี่ยวข้อง
รีวิว : Cyber Attacks and Counter Measures: User Perspective
ไม่พบข้อมูลการรีวิว