دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Secure Anchor Consulting
سری: SEC401: Security Essentials Bootcamp Style
ناشر: SANS Institute
سال نشر: 2017
تعداد صفحات: 230
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 59 Mb
در صورت تبدیل فایل کتاب 401.4 – Cryptography and Risk Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب 401.4 - رمزنگاری و مدیریت ریسک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
SEC401.4: فناوری های امنیت داده بررسی اجمالی وقتی صحبت از امنیت می شود هیچ گلوله نقره ای وجود ندارد. با این حال، یک فناوری وجود دارد که به حل بسیاری از مسائل امنیتی کمک می کند - اگرچه تعداد کمی از شرکت ها آن را به درستی اجرا می کنند. این فناوری رمزنگاری است. پنهان کردن معنای یک پیام می تواند از خواندن اطلاعات حساس توسط اشخاص غیرمجاز جلوگیری کند. در نیمه اول روز چهارم، به جنبههای مختلف مفاهیم رمزنگاری و نحوه استفاده از آنها در تامین امنیت داراییهای سازمان خواهیم پرداخت. یک رشته مرتبط به نام استگانوگرافی یا پنهان کردن اطلاعات نیز پوشش داده شده است. در نیمه دوم روز، ما تمرکز خود را بر روی انواع مختلفی از فناوریهای پیشگیری که میتوان برای جلوگیری از دسترسی دشمن به سازمانمان (دیوارهای آتش، سیستمهای جلوگیری از نفوذ) و انواع مختلف فناوریهای شناسایی که میتوانند شناسایی کنند، معطوف میکنیم. وجود یک دشمن در شبکه های ما (سیستم های تشخیص نفوذ). این تکنیک های پیشگیرانه و کارآگاهی را می توان از دیدگاه شبکه و/یا نقطه پایانی به کار گرفت. شباهت ها و تفاوت ها در کاربرد این تکنیک ها بررسی خواهد شد.
SEC401.4: Data Security Technologies Overview There is no silver bullet when it comes to security. However, there is one technology that would help solve a lot of security issues - although few companies deploy it correctly. This technology is cryptography. Concealing the meaning of a message can prevent unauthorized parties from reading sensitive information. During the first half of Day 4 we'll look at various aspects of cryptographic concepts and how they can be used in securing an organization's assets. A related discipline called steganography, or information hiding, is also covered. During the second half of the day, we shift our focus to the various types of prevention technologies that can be used to stop an adversary from gaining access to our organization (firewalls, intrusion prevention systems) and the various types of detection technologies that can detect the presence of an adversary on our networks (intrusion detection systems). These preventative and detective techniques can be deployed from a network and/or endpoint perspective; the similarities and differences in the application of these techniques will be explored.