version: 1.0
Получить это приложение и стать экспертом в ней, это и сетевая безопасность с +1680 Примечания
Это приложение содержит следующие разделы:
- измерения и взвешивания рисков
- Инфраструктура и связь
- Защита сети
- Угрозы и уязвимости
- Контроль доступа и управление идентификацией
- Обучение и защиты пользователя
- Операционные системы и безопасности приложений
- Основы криптографии
- Реализация криптографии
- Физические и аппаратные безопасности на основе
- Безопасность и уязвимость сети
- Беспроводной и сетевой безопасности
- Компьютерная безопасность, этика и конфиденциальность
- CISSP безопасности
- ComTIA учебное пособие безопасности
- Реализация безопасности
- Преступления и кибер риски
- Безопасность баз данных
- Обеспечение целостности и доступности
- Межсетевые экраны и сетевой безопасности
Сетевая безопасность начинается с аутентификации, обычно с именем пользователя и паролем. Поскольку это требует только одну деталь аутентификации имя пользователя -ie, паролем это иногда называют аутентификацию один фактор. С двумя-фактора аутентификации, что-то пользователя "имеет" также используется (например, маркер безопасности или "ключ", банкомат карточку или мобильный телефон); и с тремя-фактора аутентификации, что-то пользователя «есть» также используется (например, отпечатков пальцев или сканирование сетчатки).
После проверки подлинности, брандмауэр обеспечивает соблюдение политик доступа, такие как то, что услуги могут быть доступны по сети пользователей. [2] Хотя эффективны для предотвращения несанкционированного доступа, этот компонент может не проверить потенциально опасного контента, таких как компьютерные черви или трояны передается через сеть. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) [3] помочь обнаружить и ингибируют действие такого вредоносного ПО. Аномалия на основе системы обнаружения вторжений могут также контролировать сеть как Wireshark трафика и может быть зарегистрировано для целей аудита и для последующего анализа на высоком уровне.
Связь между двумя узлами, используя сеть могут быть зашифрованы, чтобы сохранить конфиденциальность.
Honeypots, по сути приманки сетевые ресурсы доступны, может быть развернут в сети, как наблюдения и раннего предупреждения инструментов, как приманки обычно не обращались в законных целях. Методы, используемые нападавшими, которые пытаются скомпрометировать эти ложных ресурсы изучаются во время и после нападения, чтобы держать глаза на новые методы эксплуатации. Такой анализ может быть использован для дальнейшего повышения уровня безопасности в собственной сети защищен от приманки. Приманка может также направить внимание злоумышленника от законных серверов. Приманка призывает нападавших тратить свое время и энергию на приманку сервера отвлекают их внимание от данных на реальном сервере. Подобно приманки, приманка является сетью, созданной с преднамеренными уязвимостей. Его цель состоит в том, чтобы пригласить также атаки, так что методы атакующего могут быть изучены, и эта информация может использоваться для повышения безопасности сети. Приманка, как правило, содержит один или более приманок