version: 1.0
الحصول على هذا التطبيق و تصبح خبير في مجال أمن الشبكات مع +1680 الملاحظات
هذا التطبيق يحتوي على الفصول التالية:
- قياس وزن المخاطر
- البنية التحتية والربط
- حماية الشبكات
- التهديدات ومواطن الضعف
- التحكم في الوصول وإدارة الهوية
- تثقيف وحماية المستخدم
- أنظمة التشغيل.
- أساسيات التشفير
- التشفير التنفيذ
المادية والأجهزة الأمنية القائمة على
- الأمن و ضعف شبكة
شبكة لاسلكية و الأمن
- أمن الكمبيوتر ، الأخلاق و الخصوصية
- CISSP الأمن
- ComTIA دليل الدراسة الأمن
- تنفيذ الأمن
- الجرائم المخاطر السيبرانية
- بيانات الأمن
- ضمان سلامة وتوافر
- الجدران النارية الشبكة الأمن
شبكة الأمن يبدأ مع مصادقة عادة مع اسم مستخدم وكلمة مرور. لأن هذا يتطلب واحد فقط التفاصيل توثيق اسم المستخدم —أي كلمة— وهذا هو في بعض الأحيان يسمى واحد عامل التوثيق. مع اثنين عامل التوثيق ، شيئا المستخدم '' يستخدم أيضا (مثل رمز الأمان أو "دونجل", بطاقة الصراف الآلي أو الهاتف المحمول) ؛ مع ثلاث عامل التوثيق ، شيئا المستخدم 'هو' يستخدم أيضا (مثل بصمات الأصابع أو المسح الضوئي الشبكية).
بمجرد مصادقة جدار حماية يفرض سياسات الوصول إلى مثل ما هي الخدمات التي يسمح الوصول إليها من قبل مستخدمي الشبكة.[2] على الرغم من فعالية لمنع الوصول غير المصرح به ، هذا العنصر قد فشلت في التحقق من المحتوى المحتمل أن تكون ضارة مثل الكمبيوتر الديدان أو أحصنة طروادة التي يتم إرسالها عبر الشبكة. برنامج مكافحة الفيروسات أو نظام منع الاختراق (IPS)[3] تساعد في الكشف عن وتمنع عمل هذه البرمجيات الخبيثة. حالة شاذة-على أساس نظام كشف التسلل مراقبة الشبكة مثل wireshark حركة المرور و قد يتم تسجيل لأغراض مراجعة الحسابات في تحليل عالي المستوى.
الاتصال بين اثنين من المضيفين باستخدام شبكة قد تكون مشفرة للحفاظ على الخصوصية.
مصائد مخترقي الشبكات عبر أساسا شرك الشبكة يمكن الوصول إليها الموارد قد نشر في شبكة المراقبة والإنذار المبكر أدوات ، مثل مصائد مخترقي الشبكات عبر عادة الوصول إليها لأغراض مشروعة. التقنيات المستخدمة من قبل المهاجمين أن محاولة التوصل إلى حل وسط هذه شرك الموارد درس أثناء وبعد الهجوم إلى إبقاء العين على استغلال التقنيات. هذا التحليل يمكن أن تستخدم لتشديد الأمن الفعلي الشبكة محمي من قبل مصيدة. لماذا يمكن أيضا توجيه المهاجم الانتباه بعيدا عن خوادم المشروعة. لماذا تشجع المهاجمين لقضاء وقتهم وطاقتهم على شرك الخادم أثناء تشتيت انتباههم من البيانات على الخادم الحقيقي. مماثلة إلى مصيدة ، honeynet شبكة مع العمد نقاط الضعف. والغرض منه هو أيضا دعوة الهجمات حتى أن المهاجم أساليب يمكن دراسة هذه المعلومات يمكن استخدامها لزيادة أمن الشبكة. أ honeynet عادة ما تحتوي على واحد أو أكثر من مصائد مخترقي الشبكات عبر