CORETAN87.BLOGSPOT.COM

INTERNET SECURITY & TECHNOLOGY HACKING

Teknologi Keamanan Internet dan Peretasan telah berkembang selama beberapa tahun terakhir dan merupakan salah satu bidang yang tumbuh paling cepat di industri. Keamanan informasi ada di atas agenda untuk semua organisasi. Perusahaan harus menjaga keamanan informasi, dan ada permintaan yang terus meningkat untuk para profesional TI yang tahu cara melakukan ini.

Bab 1
“Ikhtisar Keamanan Jaringan,” memperkenalkan prinsip keamanan jaringan, model keamanan, dan gambaran umum standar keamanan, kebijakan, dan kerangka keamanan jaringan.
Bab 2,
"Access Control," menjelaskan kemampuan untuk melakukan penyaringan lalu lintas menggunakan daftar kontrol akses (ACL). Ini mencakup berbagai jenis ACL, seperti ACL standar dan diperpanjang, Kunci-dan-kunci, Reflexive, Berbasis Waktu, Menerima ACL, Infrastruktur ACL, dan Transit ACL. Bab ini membahas pemfilteran lalu lintas berdasarkan standar RFC dan praktik umum terbaik.
Bagian 3,
"Device Security," mencakup beberapa teknik yang paling umum digunakan untuk pengerasan perangkat dan mengamankan akses manajemen untuk router, peralatan firewall, dan perangkat pencegahan intrusi (IPS).
Bab 4,
"Fitur Keamanan pada Switch," menyediakan seperangkat fitur keamanan yang lengkap yang tersedia pada switch. Bab ini mencakup kontrol keamanan tingkat port di Layer 2 dan fitur keamanan dan praktik terbaik yang tersedia di sakelar.
Bab 5,
"Cisco IOS Firewall," memperkenalkan fitur firewall iOS berbasis perangkat lunak, termasuk Contacy-Based Access Control (CBAC) warisan dan fitur Zone-Based Policy Firewall (ZFW) yang baru diperkenalkan yang tersedia di router.
Bab 6,
"Cisco Firewalls: Appliance dan Module," mencakup rangkaian lengkap produk firewall Cisco berbasis hardware, termasuk Cisco PIX, alat Cisco ASA Firewall, dan Cisco Firewall Services Module (FWSM). Bab ini menyediakan cakupan komprehensif dari sistem operasi firewall (OS), fitur perangkat lunak, dan kemampuan.
Bab 7,
"Attack Vectors and Mitigation Techniques," adalah bab yang diposisikan secara unik yang mencakup rincian jenis serangan umum, dan memberikan rincian tentang bagaimana mengkarakterisasi dan mengklasifikasikan berbagai serangan. Bab ini menyediakan teknik mitigasi untuk berbagai serangan di Layer 2 dan Layer 3.



Language: English
File size: 26 MB


Share:

Tidak ada komentar:

Posting Komentar

LINK 4

  • .
  • .
  • .

LINK 3

  • .
  • .
  • .

LINK 2

  • .
  • .
  • .

Postingan Populer

Arsip Blog

Recent Posts

LINK

  • .
  • .
  • .

PAGES