Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
TCP/IP from a Security Standpoint
tailieunhanh - TCP/IP from a Security Standpoint
You don’t have to know all of the details You do need to know your system What services it is providing What protocols are involved What vulnerabilities is has How to minimize the risks | TCP/IP from a Security Standpoint CS-480b Dick Steflik TCP/IP Guru-ism You don’t have to know all of the details You do need to know your system What services it is providing What protocols are involved What vulnerabilities is has How to minimize the risks Why TCP/IP ? Packet based Provides decentralized control Devices are peers Its routable Independent of transmission medium Open standard Free Robust Flexible Pragmatic Physical Layer Three major categories based on connection behavior Dial-up temporary point-to-point WAN and MAN premanent point-to-point LAN two or more devices communicating over a shared broadcast media Dial-up Dial-up (and modems) Temporarily connected point-to-point uses telephone infrastructure audio frequency modems vulnerabilities Cannot provide physical security along entire communications path Cables are usually run through public infrastructure making physical security almost impossible Peel back the insulation on the wire and connect alligator clips Telephone connection panel in basements of buildings Easy to just clip on to the connections Punch panels Screw terminal connections WAN and MAN WAN and MAN Constantly connected point-to-point uses telephone backbone, microwave, radio, fiber optic dedicated digital leased lines specially conditioned telephone lines (guaranteed quality) 56Kbps - Gbps T1 - 56Kbps T2 - Mbps T3 Mbps OC1 Mbps OC48 - 2488 Mbps OC192 - Gbps CSU/DSU - Carrier Set Unit / Data Set Unit (connection device) can be routed like a layer 3 protocol WAN and MAN (more) Vulnerabilities Because much is done using radio and microwave links interception by a third party is pretty easy (especially radio), laser communication is harder to intercept but is overall less reliable due to environmental issues Remedy Encrypt the data before placing it on an unsecured links like radio, microwave laser LAN Two or more network devices communicating over a shared broadcast media local area, shared communications | TCP/IP from a Security Standpoint CS-480b Dick Steflik TCP/IP Guru-ism You don’t have to know all of the details You do need to know your system What services it is providing What protocols are involved What vulnerabilities is has How to minimize the risks Why TCP/IP ? Packet based Provides decentralized control Devices are peers Its routable Independent of transmission medium Open standard Free Robust Flexible Pragmatic Physical Layer Three major categories based on connection behavior Dial-up temporary point-to-point WAN and MAN premanent point-to-point LAN two or more devices communicating over a shared broadcast media Dial-up Dial-up (and modems) Temporarily connected point-to-point uses telephone infrastructure audio frequency modems vulnerabilities Cannot provide physical security along entire communications path Cables are usually run through public infrastructure making physical security almost impossible Peel back the insulation on the wire and connect alligator clips .
Xuân Liễu
86
18
ppt
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461874
55
Giới thiệu :Lập trình mã nguồn mở
14
22695
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10073
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9537
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8295
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8244
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6698
253
Vật lý hạt cơ bản (1)
29
5779
85
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Security Standpoint
TCP IP
Network security
attack techniques
defensive techniques
operating system security
application security
security policy
Network Security Fundamentals
Guide to Network Security Fundamentals
Information security
Security policy cycle
Risk identification
Designing security
Microsoft networks
Security design
Acceptable use policy
Security policy checklist
Windows Server 2008
kỹ thuật viên tin học
Local Policy
Local Sercurity Policy
ứng dụng Group Policy
Local Security Policy
hệ thống mạng
quản trị mạng
tài liệu học quản trị mạng
cách làm local security policy
hệ điều hành
Windows 7
Policy
Local User
Wireless
Wireless Network Security
International Journal of computer science & communication networks
Information security policy
Protecting the companys assets
Integrity and availability
children
enviroment
security
safety
Rand
Security PerspectiveUpper Layers
Cryptography
security mechanisms
Network Security Protocols
PHP Security
Data security
Lecture Data security and encryption
Mã hóa dữ liệu
Bảo mật dữ liệu
IPSec security framework
IPSec security policy
Summary of doctoral thesis
Doctoral summary of History
Social security policy
Social security
Social security in Dien Bien province
Obtaining food security
Obtaining food security in Vietnam
Costs of obtaining food security
Obtaining food
Draws policy recommendations
Security Service
data transfers RFC 2828
TÀI LIỆU MỚI ĐĂNG
BeginningMac OS X Tiger Dashboard Widget Development 2006 phần 2
34
213
0
29-04-2024
Đóng mới oto 8 chỗ ngồi part 9
10
118
0
29-04-2024
HƯỚNG DẪN SỬ DỤNG PHẦN MỀM CAITA part 9
18
130
0
29-04-2024
XỬ TRÍ CHẤN THƯƠNG SỌ NÃO KÍN
1
114
1
29-04-2024
Điều bạn cần làm để giữ chặt tình yêu
5
107
0
29-04-2024
GIÁO TRÌNH LÝ THUYẾT & BÀI TẬP KỸ THUẬT SỐ
163
102
1
29-04-2024
Giáo án điện tử tiểu học môn lịch sử: Cách mạng mùa thu
39
113
0
29-04-2024
MANAGING NANO-BIO-INFO-COGNO INNOVATIONS
380
93
0
29-04-2024
Sử dụng mô hình ARCH và GARCH để phân tích và dự báo về giá cổ phiếu trên thị trường chứng khoán
24
1023
0
29-04-2024
Giáo trình toán ứng dụng trong tin học part 5
28
132
3
29-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5768
1384
Ebook Chào con ba mẹ đã sẵn sàng
112
3770
1232
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5328
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8295
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3504
643
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3690
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4063
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4133
480
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.