Harus diingatkan mengenai 20,000+ Pengguna mendownload IT security LT versi terbaru di 9Apps secara gratis! Ini benar-benar tidak menawarkan uang. Aplikasi HOT ini di rilis tanggal 2017-01-13. Aplikasi baru telah di rilis, anda dapat mendownloadnya dan berbagi dengan teman anda!
Aplikasi ini berisi bab-bab berikut:
- Mengukur dan berat risiko
- Infrastruktur dan Konektivitas
- Melindungi jaringan
- Ancaman dan kerentanan
- Kontrol akses dan manajemen identitas
- Mendidik dan melindungi pengguna
- Sistem operasi dan aplikasi keamanan
- Dasar-dasar Kriptografi
- Pelaksanaan Kriptografi
- Keamanan berbasis fisik dan hardware
- Keamanan dan kerentanan jaringan
- Wireless dan keamanan jaringan
- Keamanan komputer, etika dan privasi
- CISSP Keamanan
- ComTIA panduan belajar keamanan
- Menerapkan keamanan
- Kejahatan dan risiko maya
- Keamanan database
- Memastikan integritas dan ketersediaan
- Firewall dan keamanan jaringan
Keamanan jaringan dimulai dengan otentikasi, biasanya dengan username dan password. Karena ini hanya memerlukan satu detail otentikasi nama pengguna -yakni, yang oleh password ini kadang-kadang disebut otentikasi satu faktor. Dengan dua faktor otentikasi, sesuatu pengguna 'telah' juga digunakan (misalnya, token keamanan atau 'dongle', kartu ATM, atau ponsel); dan dengan tiga faktor otentikasi, sesuatu pengguna 'adalah' juga digunakan (misalnya, sidik jari atau retina scan).
Setelah dikonfirmasi, firewall memberlakukan kebijakan akses seperti layanan apa saja yang diperbolehkan untuk diakses oleh pengguna jaringan. [2] Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal untuk memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan. Software anti-virus atau sistem pencegahan intrusi (IPS) [3] membantu mendeteksi dan menghambat aksi malware tersebut. Sistem deteksi intrusi berbasis anomali juga memantau jaringan seperti lalu lintas wireshark dan mungkin login untuk keperluan audit dan untuk analisis tingkat tinggi kemudian.
Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots, sumber dasarnya umpan jaringan yang dapat diakses, dapat digunakan dalam jaringan sebagai pengawasan dan peringatan dini alat, seperti honeypots biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh penyerang yang mencoba untuk berkompromi sumber daya ini umpan dipelajari selama dan setelah serangan ke mengawasi teknik eksploitasi baru. Analisis tersebut dapat digunakan untuk lebih memperketat keamanan jaringan yang sebenarnya dilindungi oleh honeypot tersebut. Sebuah honeypot juga bisa mengarahkan perhatian penyerang jauh dari server yang sah. Sebuah honeypot mendorong penyerang untuk menghabiskan waktu dan energi pada server umpan sementara mengalihkan perhatian mereka dari data pada server sebenarnya. Mirip dengan honeypot, Honeynet adalah jaringan diatur dengan kerentanan disengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat dipelajari dan informasi yang dapat digunakan untuk meningkatkan keamanan jaringan. Sebuah Honeynet biasanya berisi satu atau lebih honeypots.