COMPUTER NETWORK SECURITY DEPLOYMENT

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
COMPUTER NETWORK SECURITY DEPLOYMENT von Mind Map: COMPUTER  NETWORK SECURITY  DEPLOYMENT

1. Internet security control

1.1. Serangan DOS

1.2. Pishing

1.3. Kelemahan aplikasi

1.4. Perisian berbahaya

1.4.1. Malware

1.4.2. Botnet

1.4.3. Virus

1.4.4. Worm

1.4.5. Ransomware

1.4.6. Scareware

1.4.7. Spyware

1.4.8. Trojon Horse

1.4.9. Keylogger

1.5. Keselamatan internet adalah cabang keselamatan komputer yang khusus berkaitan dengan Internet, sering melibatkan keselamatan browser dan juga keselamatan rangkaian pada tahap yang lebih umum, kerana ia digunakan untuk aplikasi lain atau sistem operasi secara keseluruhan.

2. Password Policy Setting

2.1. Dasar kata laluan adalah satu set peraturan yang direka untuk meningkatkan keselamatan komputer dengan menggalakkan pengguna menggunakan kata laluan yang kuat dan menggunakannya dengan betul.

2.2. Dasar2 penting dalam katalaluan

2.2.1. Panjang character password dan pembentukkannya.

2.2.2. Senarai hitam katalaluan.

2.2.3. Jangkamasa penggunaan katalaluan.

2.2.4. Panduan katalaluan NIST

2.2.5. Ujian Penembusan

3. Network Security Irregularities

3.1. Trafik Rangkaian Keluar Luar Biasa

3.2. Anomali di dalam aktitviti Privileged User Account.

3.3. Ketidaktentuan geografi

3.4. Log-in RED Flags

3.4.1. Bilangan gagal percubaan

3.4.2. Masa login user account yang tidak normal

4. Managerial skill/ Kemahiran pengurusan

4.1. Tugas-tugas sebagai seorang network manager

4.1.1. fail

4.1.2. E-mel

4.1.3. internet

4.1.4. sistem keselamatan untuk menghalang penggodam

4.1.5. Pengaturcaraan lebih kepada sistem keselamatan

4.1.6. Melatih kakitangan

4.1.7. menyediakan sokongan teknikal

4.1.8. melayan pertanyaan staff

4.1.9. pantau penggunaan sistem

4.1.10. sediakan akaun pengguna

4.1.11. mengurus back-up, data dan sistem

4.2. Kemahiran yang diperlukan untuk menjadi seorang network manager:

4.2.1. Kemahiran komputer

4.2.2. Kemahiran dan pengalaman interpersonal dalam menyampaikan

4.2.3. Penyelesaian masalah

4.2.4. Pengalaman pengurusan projek

4.2.5. Kemahiran rundingan

4.2.6. Kemahiran kerja pasukan

4.2.7. Pemahaman anda terhadap perniagaan yang lebih luas

4.2.8. Perancangan kewangan dan pengalaman belanjawan

5. Firewall

5.1. Firewall adalah sistem yang mengawal polisi kawalan kemasukan (access control polisi) di antara 2 rangkaian

5.2. Perkara-perkara yang boleh dikawal oleh firewall

5.2.1. Alamat IP dari komputer sumber

5.2.2. Port TCP/UDP sumber dari sumber.

5.2.3. Alamat IP komputer yang hendak diakses

5.2.4. Port TCP/UDP tujuan data pada komputer yang hendak diakses.

5.2.5. maklumat dari header yang disimpan dalam paket data.

5.3. Kegunaan firewall.

5.3.1. menyimpan maklumat rahsia

5.3.2. Penapisan lalulintas di dalam rangkaian

5.3.3. mengubahsuai paket data yang datang ke dalamnya.

5.4. Evolusi firewall

5.4.1. Generasi pertama : packet filters.

5.4.2. Generasi kedua : Stateful filters.

5.4.3. Generasi ketiga : application layer

5.4.4. Generasi keempat : next generation firewall.

6. Virtual Private Network

6.1. memanjangkan rangkaian persendirian merentasi rangkaian awam, dan membolehkan pengguna menghantar dan menerima data merentasi rangkaian dikongsi atau awam seolah-olah peranti pengkomputeran mereka tersambung terus ke rangkaian persendirian.

6.2. Jenis sambungan VPN.

6.2.1. akses jauh atau remote access

6.2.2. tapak-ke-tapak atau site-to-site

6.3. VPN diklasifikasikan

6.3.1. Tunneling protocol yang digunakan.

6.3.2. Lokasi penamatan tunnel,

6.3.3. Jenis topology sambungan,

6.3.4. Tahap keselamatan yang diberikan.

6.3.5. Lapisan OSI yang digunakan dalam menghubungkan VPN

6.3.6. Bilangan hubungan serentak yang dibenarkan.

7. Network Security remedies process

7.1. Empat Tunggak keselamatan rangkaian

7.1.1. pengesanan virus

7.1.2. firewall

7.1.3. sistem pengesanan pencerobohan

7.1.4. penilaian kerentanan/kelemahan

7.1.4.1. Kenal pasti kelemahan dan salah faham konfigurasi rangkaian.

7.1.4.2. Mengenalpasti peranti rouge, termasuk titik akses wayarles dan VPN.

7.1.4.3. Mengesan dan mengutamakan pendedahan kerentanan/kelemahan.

7.1.4.4. Memberi penyelesaian yang sesuai untuk kelemahan yang diketahui.

7.1.4.5. Mengesahkan konfigurasi firewall dan IDS.