Cyber Attacks and Counter Measures: User Perspective

349      355
 
Creative Commons License
Cyber Attacks and Counter Measures: User Perspective ได้รับใบอนุญาตภายใต้ ให้เผยแพร่-ดัดแปลง-โดยต้องระบุที่มาและต้องเผยแพร่งานดัดแปลงโดยใช้สัญญาอนุญาตเดียวกัน 3.0 Thailand.

 

 แสดงในรูปแบบ e-book

- เล่มที่ 1
 
ชื่อเรื่อง : Cyber Attacks and Counter Measures: User Perspective
ชื่อเรื่อง :
{{setMessages['title']}}
คำอธิบาย : 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 CYBER ATTACK; 1.4 TYPES OF CYBER ATTACK OR THREATS; 1.5 MOTIVATION; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION TO ASSET; 2.3 VULNERABILITY AND THREATS; 2.4 RISK MANAGEMENT; 2.5 SUMMARY; 2.6 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION TO INFORMATION SECURITY FRAMEWORK; 3.3 POLICIES, STANDARDS, BASELINES, GUIDELINES AND PROCEDURES; 3.4 SUMMARY; 3.5 MODEL QUESTIONS; BLOCK II: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 SECURITY BASICS; 1.4 USER ACCESS CONTROLS; 1.5 TRAINING AND AWARENESS; 1.6 SUMMARY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 TECHNICAL SECURITY CONTROLS; 2.4 PROTECTION FROM MALICIOUS ATTACKS; 2.5 NETWORKS AND COMMUNICAITON; 2.6 COMPUTER NETWORK; 2.7 CLOUD COMPUTING; 2.8 SUMMARY; 2.9 CHECK YOUR PROGRESS; 2.10 ANSWERS TO CHECK YOUR PROGRESS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 SOFTWARE DEVELOPMENT LIFECYCLE (SDLC); 3.4 SDLC MODELS; 3.5 WATERFALL MODEL; 3.6 ITERATIVE MODEL; 3.7 SPIRAL MODEL; 3.8 V – MODEL; 3.9 BIG BANG MODEL; 3.10 AGILE MODEL; 3.11 RAPID APPLICATION DEVELOPMENT MODEL; 3.12 SOFTWARE PROTOTYPING MODEL; 3.13 SUMMARY; 3.14 CHECK YOUR PROGRESS; 3.15 NSWERS TO CHECK YOUR PROGRESS; 3.16 MODEL QUESTIONS; BLOCK III: 1.1 LEARNING OBJECTIVES; 1.2 INTRODUCTION; 1.3 AUTHENTICATION; 1.4 AUTHENTICATOIN METHODS AND PROTOCOLS; 1.5 Selecting a Strong Password; 1.6 SUMMERY; 1.7 CHECK YOUR PROGRESS; 1.8 ANSWERS TO CHECK YOUR PROGRESS; 1.9 FURTHER READING; 1.10 MODEL QUESTIONS; 2.1 LEARNING OBJECTIVES; 2.2 INTRODUCTION; 2.3 SERVICE SET IDENTIFICATION (SSID) ; 2.3.1 Security of SSID hiding; 2.4 ENCRYPTION METHODS; 2.5 MAC Filtering; 2.6 WIRELESS ROUTER; 2.7 HOW TO CREATE A WIRELESS NETWORK; 2.8 CONFIGURATION OF WIRELESS ROUTER; 2.9 WLAN; 2.10 SUMMERY; 2.11 CHECK YOUR PROGRESS; 2.12 ANSWERS TO CHECK YOUR PROGRESS; 2.13 MODEL QUESTIONS; 3.1 LEARNING OBJECTIVES; 3.2 INTRODUCTION; 3.3 INVESTIGATION TECHNIQUES & COMPUTER FORENSICS; 3.4 TYPES OF INVESTIGATION; 3.5EVIDENCE AND ANALYSIS; 3.6 STEPS IN FORENSICS INVESTIGATION; 3.7 FORENSICS TOOLS; 3.8 INVESTIGATION; 3.9 HOW EMAIL WORKS; 3.10 COMMON TYPES OF E-MAIL ABUSE WHERE THE SENDER ADDRESS IS FORGED4; 3.11 HOW TO TRACE LOCATION OF EMAIL SENDER; 3.12 RECOGNISE SCAM OR HIAX EMAIL AND WEBSITES; 3.13 FAKE SOCIAL MEDIA PROFILE INVESTIGATION; 3.14 SUMMERY; 3.15 ACTIVITY: DO IT YOURSELF; 3.16 CHECK YOUR PROGRESS; 3.17 ANSWERS TO CHECK YOUR PROGRESS; 3.18 MODEL QUESTIONS; 4.1 LEARNING OBJECTIVES; 4.2 INTRODUCTION; 4.3 TYPES OF CRYPTOGRAPHY; 4.4 WHY OS ENCRYPTION IMPORTANT? ; 4.5 PUBLIC KEY CRYPTOGRAPHY; 4.6 APPLICATIONS OF PUBLIC KEY CRYPTOGRAPHY; 4.7 SECRET KEY CRYPTOGRAPHY; 4.8 APPLICATIONS OF SECRET KEY CRYPTOGRAPHY; 4.9 SUMMERY; 4.10 CHECK YOUR PROGRESS; 4.11 ANSWERS TO CHECK YOUR PROGRESS; 4.12 MODEL QUESTIONS; References, Article Source & Contributors
คำอธิบาย :
คำสำคัญ : Post-Graduate Diploma in Cyber Security, Cyber Attacks, Information Communication Technology, Cyber Security
คำสำคัญ :
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน : Rajendra Goswami
ผู้สร้างสรรค์/ผู้แต่ง/เจ้าของผลงาน :
{{setMessages['author']}}
ผู้แต่งร่วม :   Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma
ผู้แต่งร่วม :  
สื่อสำหรับบุคคลประเภท :   ผู้ปกครอง, ครู / อาจารย์, ทั่วไป, นักเรียน / นักศึกษา
สื่อสำหรับบุคคลประเภท :  
{{setMessages['relation.level']}}
ไม่พบข้อมูล
ระดับชั้น :  
ปริญญาตรี , ปริญญาโท, ปริญญาเอก, การศึกษาตามอัธยาศัย
ระดับชั้น :  
{{setMessages['relation.level']}}
ไม่พบข้อมูล
สาขาวิชาของสื่อ :   การงานอาชีพและเทคโนโลยี, วิทยาศาสตร์
สาขาวิชาของสื่อ :  
{{setMessages['relation.subject']}}
ไม่พบข้อมูล
ลักษณะของสื่อ :   Textbooks, หนังสือ
ลักษณะของสื่อ :  
{{setMessages['relation.media']}}
URL : -
URL :
:
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma. (2561). Cyber Attacks and Counter Measures: User Perspective, 4 สิงหาคม 2561. https://oer.learn.in.th/search_detail/result/102943
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma. (2561). "Cyber Attacks and Counter Measures: User Perspective". https://oer.learn.in.th/search_detail/result/102943. (4 สิงหาคม 2561)
Rajendra Goswami, Commonwealth Educational Media Centre for Asia, Uttarakhand Open University, Charanjeet Singh Chawla, Jeetendra Pande, Samarth Sharma. "Cyber Attacks and Counter Measures: User Perspective". 4 สิงหาคม 2561: https://oer.learn.in.th/search_detail/result/102943.

ทรัพยากรที่เกี่ยวข้อง

ไม่มีเรื่องที่เกี่ยวข้อง

รีวิว : Cyber Attacks and Counter Measures: User Perspective

ไม่พบข้อมูลการรีวิว