Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Physical Security
TAILIEUCHUNG - Physical Security
Physical security has been around since the first caveman guarded his mammoth skins and clubbed his neighbor over the head for trying to steal them. Because of its long history, physical security is a very mature field. However, as many InfoSec professionals start out as technicians, this aspect of security is often overlooked. In most circumstances, security is completely compromised once physical access is achieved. With physical access, attackers can disable, reconfigure, replace, and/or steal systems. Security is only as strong as the weakest link, and no amount of firewall protection, intrusion detection, or network security does any good if an attacker can simply walk off with the. | Page 133 Friday February 15 2002 2 51 PM APPENDIX B Physical Security Physical security has been around since the first caveman guarded his mammoth skins and clubbed his neighbor over the head for trying to steal them. Because of its long history physical security is a very mature field. However as many InfoSec professionals start out as technicians this aspect of security is often overlooked. In most circumstances security is completely compromised once physical access is achieved. With physical access attackers can disable reconfigure replace and or steal systems. Security is only as strong as the weakest link and no amount of firewall protection intrusion detection or network security does any good if an attacker can simply walk off with the system. This appendix discusses how to physically protect routers from attackers Murphy s Law and Mother Nature. Protection Against People The first denial-of-service attack against a network probably consisted of cola being poured into a router. Using a baseball bat would be equally effective. Without physical security a janitor tripping over a power cord can bring down an entire network. Physical security not only protects against maliciousness but also stupidity. Physical access is used not just for destruction. With physical access attackers can take control of your systems. With physical access it takes only a few minutes for an attacker to perform a password recovery on a Cisco router. Sophisticated attackers wouldn t even bother with password recovery. To avoid minutes of downtime and possible detection they would replace the router with one that had been preconfigured to function normally but to also let them record traffic and access trusted networks. Location The first aspect to discuss when talking about physical security is location. Where are the routers physically located Do they sit in a secured room in a closet down the hall or somewhere up in the suspended ceiling Because of their importance .
Duy An
40
10
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Dự thảo Nghị quyết Bộ Chính trị về Công nghệ thông tin
10
115
0
Bài giảng Quản trị dự án công nghệ thông tin - Đàm Lê Anh
59
187
0
Bài giảng Ứng dụng công nghệ thông tin trong dạy tin học - ThS. Nguyễn Duy Hải
75
145
5
ATM Lane
1
93
0
Windows NT®, Windows® 2000
1
100
0
Managing Your Network with HP
1
99
0
Product Information Checklist
1
112
0
ACCESS-LISTS - NON ROUTABLE PROTOCOLS
1
107
0
Access Lists for Routed Traffic
1
104
0
Africa
1
109
1
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462345
61
Giới thiệu :Lập trình mã nguồn mở
14
26384
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11365
543
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10555
466
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9848
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8894
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8511
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8104
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7814
1802
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7284
268
TỪ KHÓA LIÊN QUAN
Quản trị mạng
công nghệ thông tin
tin học
quản trị mạng
hệ điều hành
cisco
Dự thảo về Công nghệ thông tin
Phát triển Công nghệ thông tin
Ngành công nghiệp công nghệ thông tin
Mục tiêu phát triển công nghệ thông tin
Luật công nghệ thông tin
Quản trị dự án công nghệ thông tin
Ý tưởng dự án công nghệ thông tin
Hoạch đinh chiến lược
Tổ chức dự án
Quản trị dự án công nghệ thông tin
Lập kế hoạch dự án
Quy trình quản lý dự án
Ứng dụng công nghệ thông tin
Công nghệ thông tin trong dạy tin học
Thiết kế bài giảng điện tử
Kỹ thuật chèn hình
Kỹ thuật tạo hiệu ứng
Cách làm slide thuyết trình
Hiệu ứng Powerpoint
mạng
internet
web
quản trị mạngcông nghệ thông tin
TÀI LIỆU MỚI ĐĂNG
Báo cáo nghiên cứu khoa học " KẾT QUẢ NGHIÊN CỨU BƯỚC ĐẦU VỀ THIÊN ĐỊCH CHÂN KHỚP TRÊN CÂY THANH TRÀ Ở THỪA THIÊN HUẾ "
7
283
4
02-01-2025
Data Structures and Algorithms - Chapter 8: Heaps
41
190
5
02-01-2025
Báo cáo nghiên cứu khoa học " HÃY LÀM CHO HUẾ XANH HƠN VÀ ĐẸP HƠN "
6
183
3
02-01-2025
CHƯƠNG 2: RỦI RO THÂM HỤT TÀI KHÓA
28
162
1
02-01-2025
Báo cáo " Bàn về hành vi pháp luật và hành vi đạo đức "
11
180
2
02-01-2025
Valve Selection Handbook - Fourth Edition
337
148
2
02-01-2025
Bệnh sán lá gan trên gia súc và cách phòng trị
3
166
1
02-01-2025
Word Games with English 1
65
144
1
02-01-2025
Báo cáo nghiên cứu khoa học " NÂNG QUAN HỆ KINH TẾ THƯƠNG MẠI VIỆT NAM - TRUNG QUỐC LÊN TẦM CAO THỜI ĐẠI "
8
176
1
02-01-2025
IT Audit: EMC’s Journey to the Private Cloud
13
160
1
02-01-2025
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8104
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7814
1802
Ebook Chào con ba mẹ đã sẵn sàng
112
4417
1375
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6334
1275
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8894
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3851
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3925
609
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4741
566
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11365
543
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4517
490
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.