Arama Sonuçları

  • 4 Mayıs 2015

    Temel Adli Kavramları - Sık Ağ + N10-006 - 3.7

    Ağ güvenliği olanlar uğraşan birçok konu daha karmaşık değil var Adli ile Bu işlevleri yerine tek olmasanız bile kesinlikle olmalı farkında bilgisayar adli tıp gerekli diğer birçok görevler ve prosedürler vardır Bir sahnede ilk yanıtlayıcısını iseniz bazı çok özel olması sorumluluklar size tahsis bunlar genellikle internet tepki politikası belgelenmiştir ama temelde iş hasarı kontrol etmek...

  • 2 Mayıs 2015

    Geçiş Bağlantı Noktası Güvenlik - Sık Ağ + N10-006 - 3.3

    Bu büyük, bu yüzden tüm cihazların ağ anahtarları bağlanıyorsanız başlatmak için yer Bu video ek güvenlik özellikleri ekleyerek biz bir dizi bakacağız Bizim ağ anahtarları yerleşik güvenlik teknikleri Biz dışarıda arasında çok güvenli bir çevre oluşturma zaman harcamak Bir Burnett işin içinde Bu yüzden olanlar arasında elimizden geleni koymak istiyorum üzerindedir biri dışında Bir kuş ağı ...

  • 2 Mayıs 2015

    Güvenlik İlkeleri - Sık Ağ + N10-006 - 3.3

    Iyi bir güvenlik duruş korumak için bir yol sahip olmaktır herkes bulunması gereken güvenlik hangi seviyede tam olarak anlaşılması Kurumunuz ve resmi güvenlik politikaları oluşturarak yapabilirsiniz Herkes tam olarak ne cihazları bilir ki bu başlangıç ​​noktası olacak sabitlenmiş olması gerekir ve nasıl yerine koymak o güvenlik var gidiyoruz Bu genellikle iyi aşağı oturuyorsun belgelenmiş b...

  • 2 Mayıs 2015

    Güvenli Protokoller - Sık Ağ + N10-006 - 3.3 Kullanarak

    Eğer paketler bakarak her zaman harcanan ağ üzerinden gidiyor o zaman bilgi inanılmaz miktarda içlerinde olduğunu biliyorum bazen biz bile farkında sonra onları içeride daha bilgi ağda gider bazı kişisel veya özel bilgiler olabilir ve bu kesinlikle biz iletişim yaparken biz farkında olmak gerekir bir şey Güvenli ağ üzerinde in üzerinde o ağdan bu çekme çok kolay ve hatta o kadar kolay, bu pa...

  • 2 Mayıs 2015

    Erişim Listeleri - Sık Ağ + N10-006 - 3.3

    Aracılığıyla geçen gibi bilgileri filtrelemek için birçok farklı yolu vardır ağ Eğer almak istediğiniz gidiyoruz, sonra güvenli ağınızı korumak istiyorum avantaj erişim kadar az içerik filtreleme cludes bir celeb erişim listesi o bilgi izin olup olmadığını belirler veya engellenen ve genellikle ne bu tespiti yaparken büyük kuruluşlarda paketleri kendileri içinde yaygın olarak içeriğini görm...

  • 30 NİSAN 2015

    Zero-Day Saldırılarından - Sık Ağ + N10-006 - 3.2

    Burada üzerinde kullandığınız uygulamaları dikkate şey sizin bilgisayar Şu anda güvenlik açıkları var biz sadece onlar biz henüz bilmiyoruz biliyorum bir yerde oradaki kod ve sonunda birisi güvenlik açıklarını tespit edecek Bu arada daha önce Kimsenin bilmediği onlar güvenlik açıkları geri kötü adamlar güvenlik açıklarını bulmak için çok çalışıyoruz olarak güvenlik açıklarını bulmak çok ça...

  • 30 NİSAN 2015

    İşletim Sistemi Güvenlik Açıkları - Sık Ağ + N10-006 - 3.2

    Bir işletim sisteminin varsayılan yükleme muhtemelen vermeyecek size Aradığınız güvenlik duruş işletim sistemi yapmak için biraz daha fazla çalışma yapmak gerekir mümkün olduğu kadar güvenli biz işletim sistemi sertleştirme işlemi diyoruz, bu genellikle sadece bir şey ya da iki şey genellikle şeylerin bir grup var en iyi uygulamalar olarak kabul edilmelidir yapmak için çalışıyoruz işletim si...

  • 29 NİSAN 2015

    Derinlik Çekirdek Komutlarda - Metasploit Dakika

    Iyi ne zaman Senin gibi izleyiciler tarafından size getirilen karışıklık Eğer komplo gösteren değeri olsun bile dolar düşünün lütfen katkıda mola a üzerinde arıza oynayan Nick Dakar karşılama miss ile dakika Ben ev sahibi Rob dolgun değilim ama bana biz yapacağız bu sefer biliyorum çağırabilirsiniz hakkında konuşuyor biz aslında var karışıklık ama Korkmaz yüzden bu sefer um dört ay önce b...

  • 28 NİSAN 2015

    Network Kontrolü - Sık Ağ + N10-006 - 2.4 Segmentlere Ayırma

    Zorluklar ağ profesyonel ve tasarım a yaratmak olduğunu nelerdir kuruluşunuz için özel işe ağ Bu videoda farklı nedenlerle birçok bakacağız Eğer segmenti sizin yanınızdaki olabilir ağ Eğer kullanabilir segmenti ağınıza farklı yollar var Farklı anahtarları ve yönlendiricileri alıyorsun fiziksel segmentasyon ve diğer ağ altyapısı fiziksel olarak farklı cihazlar bağlıyorsanız konum ayırmak içi...