version: 1.0
Veja este aplicativo e se tornar um especialista em TI, IS & Segurança de Rede com 1.680 Notas
Este aplicativo contém os seguintes capítulos:
- medindo e pesando riscos
- Infra-estrutura e conectividade
- Redes de Proteção
- Ameaças e vulnerabilidade
- O controle de acesso e gerenciamento de identidade
- Educar e proteger usuário
- Os sistemas operacionais e de segurança do aplicativo
- Princípios básicos de criptografia
- Implementação Cryptography
- Segurança baseada Física e hardware
- Vulnerabilidades e segurança da rede
- Sem fio e segurança de rede
- A segurança do computador, ética e privacidade
- CISSP Segurança
- Segurança e guia de estudo ComTIA
- Implementação de segurança
- Crimes e riscos cibernéticos
- Segurança de banco de dados
- Assegurar a integridade e disponibilidade
- Firewalls e segurança de rede
A segurança da rede começa com autenticação, geralmente com um nome de usuário e uma senha. Uma vez que este requer apenas um detalhe autenticar o nome de usuário -ou seja, o por senha isso às vezes é chamado de autenticação de um fator. Com a autenticação de dois fatores, algo que o usuário 'tem' também é usado (por exemplo, um token de segurança ou "dongle", um cartão Multibanco, ou um telefone celular); e com autenticação de três fatores, algo que o usuário 'é' também é usado (por exemplo, uma impressão digital ou verificação de retina).
Uma vez autenticado, um firewall reforça as políticas de acesso, tais como quais serviços estão autorizados a ser acessado pelos usuários da rede. [2] Embora eficaz para prevenir o acesso não autorizado, este componente pode falhar para verificar conteúdos potencialmente nocivos, tais como worms ou trojans de ser transmitida através a rede. O software anti-vírus ou um sistema de prevenção de intrusão (IPS) [3] ajudar a detectar e inibir a ação de tal malware. Um sistema de detecção de intrusão baseados em anomalia pode também monitorar a rede como o tráfego wireshark e podem ser registradas para fins de auditoria e para a análise de alto nível depois.
A comunicação entre dois hosts usando uma rede podem ser criptografados para manter a privacidade.
Honeypots, recursos acessíveis através da rede essencialmente chamariz, pode ser implantado em uma rede como ferramentas de vigilância e de alerta rápido, como os honeypots normalmente não são acessados para fins legítimos. As técnicas usadas pelos atacantes que tentam comprometer esses recursos de engodo são estudados durante e após um ataque para manter um olho em novas técnicas de exploração. Tal análise pode ser usada para apertar ainda mais a segurança da rede real que está sendo protegida pelo chamariz. Um honeypot também pode direcionar a atenção do atacante longe de servidores legítimos. Um honeypot incentiva atacantes para gastar seu tempo e energia no servidor chamariz enquanto distraindo sua atenção a partir dos dados no servidor real. Semelhante a um honeypot, um honeypot é uma rede criada com vulnerabilidades intencionais. O seu objectivo é também de convidar os ataques de modo que os métodos do atacante pode ser estudado e que a informação pode ser usada para aumentar a segurança da rede. Uma honeynet contém tipicamente um ou mais honeypots