IT & Network security Notes आइकन

IT & Network security Notes

1.0 for Android
3.0 | 10,000+ इंस्‍टॉल की संख्या

VELA Vibering Educational & Learning Applications

का वर्णन IT security LT

It is a truth that 30,000+ users downloaded IT security LT latest version on 9Apps for free every week! You can enjoy it by use in your own phone. This hot app was released on 2017-01-13. Don’t be hesitate, download and install it on your mobile phone now!
इस एप्लिकेशन के पास निम्न अध्याय हैं:
- माप और वजन के जोखिम
- इंफ्रास्ट्रक्चर और कनेक्टिविटी
- रक्षा नेटवर्क
- खतरों और जोखिम
- अभिगम नियंत्रण और पहचान प्रबंधन
- शिक्षित करने और रक्षा करने उपयोगकर्ता
- ऑपरेटिंग सिस्टम और आवेदन सुरक्षा
- क्रिप्टोग्राफी मूल बातें
- क्रिप्टोग्राफी कार्यान्वयन
- शारीरिक और हार्डवेयर आधारित सुरक्षा
- नेटवर्क की सुरक्षा और जोखिम
- वायरलेस और नेटवर्क सुरक्षा
- कंप्यूटर सुरक्षा, नैतिकता और गोपनीयता
- CISSP सुरक्षा
- ComTIA अध्ययन गाइड सुरक्षा
- क्रियान्वयन सुरक्षा
- अपराध और साइबर जोखिम
- डेटाबेस सुरक्षा
- अखंडता और उपलब्धता सुनिश्चित
- फायरवॉल और नेटवर्क सुरक्षा
नेटवर्क सुरक्षा आमतौर पर एक उपयोगकर्ता नाम और पासवर्ड के साथ, सत्यापन के साथ शुरू होता है। इस उपयोगकर्ता नाम -ie सत्यापन सिर्फ एक विस्तार की आवश्यकता है, यह है पासवर्ड कभी कभी एक कारक प्रमाणीकरण करार दिया। दो कारक प्रमाणीकरण, कुछ उपयोगकर्ता के साथ भी प्रयोग किया जाता है 'है' (उदाहरण के लिए, एक सुरक्षा टोकन या 'डोंगल', एक एटीएम कार्ड, या एक मोबाइल फोन); और तीन कारक प्रमाणीकरण, कुछ उपयोगकर्ता के साथ 'है' का भी इस्तेमाल किया जाता है (उदाहरण के लिए, एक अंगुली की छाप या रेटिना स्कैन)।
प्रमाणीकृत करने के बाद, एक फ़ायरवॉल ऐसी सेवाओं के नेटवर्क के उपयोगकर्ताओं द्वारा पहुँचा जा करने की अनुमति दी जाती है के रूप में पहुँच नीतियों लागू करता है। [2] अनधिकृत पहुँच को रोकने के लिए प्रभावी हालांकि, इस घटक पर प्रसारित किया जा रहा है इस तरह के कंप्यूटर कीड़े या Trojans के रूप में संभावित हानिकारक सामग्री की जांच करने के लिए असफल हो सकता है नेटवर्क। एंटी वायरस सॉफ्टवेयर या एक घुसपैठ निवारण प्रणाली (आईपीएस) [3] का पता लगाने में मदद मिलेगी और इस तरह के मैलवेयर की कार्रवाई को बाधित। एक विसंगति आधारित घुसपैठ का पता लगाने प्रणाली को भी Wireshark यातायात जैसे नेटवर्क निगरानी कर सकते हैं और लेखा परीक्षा प्रयोजनों के लिए और बाद में उच्च स्तर के विश्लेषण के लिए लॉग इन किया जा सकता है।
एक नेटवर्क का उपयोग कर दो मेजबानों के बीच संचार की गोपनीयता बनाए रखने के लिए एन्क्रिप्टेड किया जा सकता है।
Honeypots के सामान्य रूप से वैध उद्देश्यों के लिए पहुँचा नहीं कर रहे हैं के रूप में honeypots, अनिवार्य रूप से फंदा नेटवर्क-सुलभ संसाधनों, निगरानी और प्रारंभिक चेतावनी उपकरण के रूप में एक नेटवर्क में तैनात किया जा सकता है। इन फंदा संसाधनों समझौता करने का प्रयास है कि हमलावरों द्वारा इस्तेमाल की तकनीक नई शोषण तकनीकों पर नजर रखने के लिए के दौरान और एक हमले के बाद अध्ययन कर रहे हैं। इस तरह के विश्लेषण आगे honeypot से संरक्षित किया जा रहा वास्तविक नेटवर्क की सुरक्षा को मजबूत करने के लिए इस्तेमाल किया जा सकता है। एक honeypot भी दूर वैध सर्वरों से एक हमलावर का ध्यान प्रत्यक्ष कर सकते हैं। एक honeypot असली सर्वर पर डेटा से उनका ध्यान ध्यान भंग करते हुए फंदा सर्वर पर अपने समय और ऊर्जा खर्च करने के लिए हमलावरों को प्रोत्साहित करती है। एक honeypot के लिए इसी प्रकार, एक honeynet जानबूझकर कमजोरियों के साथ स्थापित एक नेटवर्क है। इसका उद्देश्य हमलावर के तरीकों का अध्ययन किया जा सकता है और उस जानकारी को नेटवर्क सुरक्षा को बढ़ाने के लिए इस्तेमाल किया जा सकता है, ताकि हमलों को आमंत्रित करने के लिए भी है। एक honeynet आम तौर पर एक या एक से अधिक honeypots गये हैं।

जानकारी

  • श्रेणी:
    शिक्षा
  • नवीनतम संस्करण:
    1.0
  • आधुनिक बनायें:
    2015-05-14
  • फाइल का आकार:
    4.4MB
  • जरूरतें:
    Android 5 या बाद में
  • अपडेट करने की तारीख:
    VELA Vibering Educational & Learning Applications
  • ID:
    net.vela.vibering.educational.and.learning.application.it.network.security.limited