Requests & Campaign

Chiến dịch thực hiện bài học/khóa học được yêu cầu bởi cộng đồng.

Donating

Ebook CEHv10 Tiếng Việt - Chương 01

share
share
 

Chapter 1: Introduction to Ethical Hacking

  1. Technology Brief 
  2. Information Security Overview
  3. Data Breach
  4. Essential Terminology
  5. Elements of Information Security
  6. The Security, Functionality, and Usability Triangle
  7. Information Security Threats and Attack Vectors
  8. Motives, Goals, and Objectives of Information Security Attacks
  9. Top Information Security Attack Vectors 
  10. Information Security Threat Categories
  11. Types of Attacks on a System
  12. Information Warfare
  13. Hacking Concepts, Types, and Phases
  14. Hacker
  15. Hacking
  16. Hacking Phases
  17. Ethical Hacking Concepts and Scope
  18. Ethical Hacking
  19. Why Ethical Hacking is Necessary
  20. Scope and Limitations of Ethical Hacking
  21. Phases of Ethical Hacking
  22. Skills of an Ethical Hacker
  23. Information Security Controls
  24. Information Assurance (IA)
  25. Information Security Management Program
  26. Threat Modeling
  27. Enterprise Information Security Architecture (EISA)
  28. Network Security Zoning
  29. Information Security Policies
  30. Types of Security Policies
  31. Implications for Security Policy Enforcement
  32. Physical Security
  33. Incident Management
  34. Incident Management Process
  35. Responsibilities of Incident Response Team
  36. Vulnerability Assessment
  37. Types of Vulnerability Assessment
  38. Network Vulnerability Assessment Methodology
  39. Penetration Testing 
  40. Technology Overview
  41. Important for Penetration testing
  42. Types of Penetration Testing
  43. Phases of Penetration Testing
  44. Security Testing Methodology
  45. Information Security Laws and Standards
  46. Payment Card Industry Data Security Standard (PCI-DSS)
  47. ISO/IEC 27001:2013
  48. Health Insurance Portability and Accountability Act (HIPAA)
  49. Sarbanes Oxley Act (SOX)
NHẬN XÉT • 2
Phạm Tấn Thành đã bình luận 2018-12-02 12:32:21

Bộ máy ảo sử dụng thực hành CEHv10: Máy ảo thực hành CEHv10  (Linux Team Việt Nam)

Bộ công cụ thực hành sử dụng cho CEHv10: Tool thực hành CEHv10 (Linux Team Việt Nam)

Phạm Tấn Thành đã sửa 2018-12-02 12:30:51

1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu: CEHv10 Tiếng Việt Chương 1.1

1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors: CEHv10 Tiếng Việt - Chương 1.2

1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn: CEHv10 Tiếng Việt Chương 1.3

1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking: CEHv10 Tiếng Việt Chương 1.4

Các bạn cùng tiếp tục donate điểm để ủng hộ đủ kinh phí nhé.

1770/5000 điểm mục tiêu

35.40%
18 thành viên đã ủng hộ
Đăng nhập để ủng hộ
share
share
ỦNG HỘ • 24
Xem thêm...

Chiến dịch

Kteam - Howkteam Free Education