Hướng Dẫn Thực Hành Bảo Mật Mạng: Lab Manual cho Security+ Guide

Trường đại học

Cengage Learning

Chuyên ngành

Network Security

Người đăng

Ẩn danh

Thể loại

Lab Manual

2016

286
0
0

Phí lưu trữ

40.000 VNĐ

Mục lục chi tiết

1. CHAPTER ONE: Introduction to Security Lab

1.1. Online Rescarch—Certifcation Lab

1.2. Online Research—Information Security Careers Lab

1.3. Online Research—SANS Reading Room Lab

1.4. Online Research—Which Is the “Safest™ Operating System? Lab

1.5. Online Research—Information Security Policies

2. CHAPTER TWO: Malware and Social Engineering Attacks

2.1. Eicar Antivirus Test File

2.2. Remote Program Execution

2.3. Checking for Unsigned Programs

2.4. Validating a Downloaded Program

2.5. Acceptable Use Policy

3. CHAPTER THREE: Application and Networking-Based Attacks

3.1. Getting Started with Kali Linux

3.2. IP Spoofing with Hping3

3.3. ARP Poisoning

3.4. Man-in-the-Middle Attack

4. CHAPTER FOUR: Host, Application, and Data Security

4.1. Exploring the Windows Server 2012 R2 Security Configuration Wizard

4.2. Creating a Security Template

4.3. Analyzing Security Configurations

4.4. Applying Security Settings from a Security Template and Verifying System Compliance

4.5. Auditing Object Access

5. CHAPTER FIVE: Basic Cryptography

5.1. Encrypting Files from the Command Prompt

5.2. Demonstrating Encryption Security

5.3. Examining the Relationship Between EFS and NTFS Permissions

5.4. Using EFS Recovery Agent Certificates

5.5. Breaking the Code

6. CHAPTER SIX: Advanced Cryptography

6.1. Installing Certificate Services

6.2. Configuring Secure Sockets Layer

6.3. Using Certificate Services Web Enrollment

6.4. Configuring Certificate Auto- Enrollment

6.5. Acceptable Encryption Policy

7. CHAPTER SEVEN: Network Security

7.1. Verifying the Integrity of the Hosts File

7.2. Installing the FTP Server Service and Wireshark

7.3. Capturing and Analyzing FTP Traffic

7.4. Capturing and Analyzing Telnet Traffic

7.5. Data Loss Prevention

8. CHAPTER EIGHT: Administering a Secure Network

8.1. Configuring Windows Firewall on Windows Server 2012

8.2. Configuring Windows Firewall on Windows 7

8.3. Installing and Configuring an SSH Server

8.4. Installing and Configuring an SSH Client

8.5. Researching IPV6

9. CHAPTER NINE: Wireless Network Security

9.1. Installing a SOHO Wireless Router/Access Point

9.2. Installing and Configuring a Wireless Adapter

9.3. Configuring an Enterprise Wireless Access Point

9.4. Configuring Wireless Security

9.5. Exploring Access Point Settings

10. CHAPTER TEN: Mobile Device Security

10.1. File Transfer Using Bluetooth

10.2. Getting Bluetooth Info with Bluesnarfer

10.3. Kali Linux Mobile Device Security Tools

10.4. Physical Security

10.5. BYOD Policies

11. CHAPTER ELEVEN: Access Control Fundamentals

11.1. Setting NTFS Permissions

11.2. Using NTFS Permissions

11.3. Setting and Testing Share Permissions

11.4. Auditing Permissions

12. CHAPTER TWELVE: Authentication and Account Management

12.1. Setting a Minimum Password Length Policy

12.2. Setting Password History and Minimum Password Age Policy

12.3. Enforcing Password Complexity Requirements

12.4. Setting Policies for Account Lockouts and Log on Hours

12.5. Restricting Access to Programs

13. CHAPTER THIRTEEN: Business Continuity

13.1. Installing VMware Player

13.2. Adding Hard Drives to a Virtual Machine

13.3. Creating RAID

13.4. Creating Fault Tolerant RAID

13.5. Comparing a System's Current State to Its Baseline State

14. CHAPTER FOURTEEN: Risk Mitigation

14.1. Online Research—Ethics in Information Technology

14.2. Online Rescarch—The Cloud

14.3. Creating a Laptop Policy

14.4. The Human Resources Department’ Role in Information Security

14.5. Exploring the ISO/IEC 27002 Standard

15. CHAPTER FIFTEEN: Vulnerability Assessment and Mitigating Attacks

15.3. Web Server Vulnerability Testing with Vega

15.4. Exploitation and Payload Delivery

15.5. Working with Meterpreter

Tài liệu "Hướng Dẫn Thực Hành Bảo Mật Mạng: Lab Manual cho Security+ Guide" cung cấp một cái nhìn tổng quan và chi tiết về các phương pháp bảo mật mạng, giúp người đọc nắm vững các kỹ thuật và công cụ cần thiết để bảo vệ hệ thống thông tin. Tài liệu này không chỉ hướng dẫn thực hành mà còn giải thích lý thuyết cơ bản, từ đó giúp người học có thể áp dụng kiến thức vào thực tế một cách hiệu quả.

Để mở rộng thêm kiến thức về bảo mật thông tin, bạn có thể tham khảo tài liệu "Luận văn một số giải pháp bảo mật hệ thống thông tin cho công ty cổ phần dịch vụ tất thành", nơi cung cấp các giải pháp cụ thể cho doanh nghiệp. Ngoài ra, tài liệu "Tìm hiểu giải pháp bảo mật cho dịch vụ truy cập từ xa sử dụng mã nguồn mở openssh" sẽ giúp bạn hiểu rõ hơn về bảo mật trong các dịch vụ truy cập từ xa. Cuối cùng, tài liệu "Luận văn an toàn và bảo mật dữ liệu bằng mã hóa ứng dụng trong hệ thống trao đổi văn bản điện tử" sẽ cung cấp cái nhìn sâu sắc về bảo mật dữ liệu trong các hệ thống thông tin.

Mỗi tài liệu này là một cơ hội để bạn khám phá sâu hơn về các khía cạnh khác nhau của bảo mật mạng và nâng cao kiến thức của mình trong lĩnh vực này.