TAILIEUCHUNG - CompTIA SY0-201 Security+ Exam Guide

The term hacking is used frequently in the media. A hacker was once considered an individual who understood the technical aspects of computer operating systems and networks. Hackers were individuals you turned to when you had a problem and needed extreme technical expertise. Today, as a result of the media use, the term is used more often to refer to individuals who attempt to gain unauthorized access to computer systems or networks. | SY0 - 201 CompTIA SY0-201 Security Exam Guide Version Leading The Way in IT Testing And Certification Tools Leading the way in IT testing and certification tools - 1 - SY0 - 201 Table of Contents 1. Security Concepts General Security Concepts i. Basic Security Terminology ii. Security Basics iii. Access Control iv. Authentication Operational Organizational Security i. Policies Standards Guidelines and Procedures ii. The Security Perimeter iii. Logical Access Controls iv. Access Control Policies v. Social Engineering vi. Phishing vii. Vishing viii. Shoulder Surfing ix. Dumpster Diving x. Hoaxes xi. Organizational Policies and Procedures xii. Security Policies xiii. Privacy xiv. Service Level Agreements xv. Human Resources Policies xvi. Code of Ethics 2. Cryptography and Applications Cryptography i. Algorithms ii. Hashing iii. SHA iv. Message Digest v. Hashing Summary ẠỊẠ vi. Symmetric Encryption vii. DES viii. 3DES ix. AES x. CAST xi. RC xii. Blowfish Leading the way in IT testing and certification tools - 2 - SY0 - 201 xiii. IDEA xiv. Symmetric Encryption Summary xv. Asymmetric Encryption xvi. RSA xvii. Diffie-Hellman xviii. ElGamal xix. ECC xx. Asymmetric Encryption Summary xxi. Steganography xxii. Cryptography Algorithm Use xxiii. Confidentiality xxiv. Integrity xxv. Nonrepudiation xxvi. Authentication xxvii. Digital Signatures xxviii. Key Escrow xxix. Cryptographic Applications Public Key Infrastructure i. The Basics of Public Key Infrastructures ii. Certificate Authorities iii. Registration Authorities iv. Local Registration Authorities v. Certificate Repositories vi. Trust and Certificate Verification vii. Digital Certificates viii. Certificate Attributes ix. Certificate Extensions x. Certificate Lifecycles xi. Centralized or Decentralized Infrastructures xii. Hardware Storage Devices xiii. Private Key Protection xiv. Key Recovery xv. Key Escrow xvi. Public Certificate Authorities xvii. In-house .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.