Page 6 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 6

การรักษาความปลอดภัยของระบบเครือข่ายและอุปกรณ์เครือข่าย ....................................................................... 25
                           การรักษาความปลอดภัยของข้อมูล ................................................................................................................... 25

                         การฝึกอบรม ......................................................................................................... 26
                         การตรวจสอบ (AUDIT) ........................................................................................... 26

                       บทที่ 3


                       การป้ องกันการเจาะระบบ ...................................................................................... 33

                         แฮคเกอร์ (HACKER) ............................................................................................... 33

                         ประวัติของการรักษาความมั่นคงปลอดภัย ............................................................... 35

                           วิศวกรรมสังคม (Social Engineering) ............................................................................................................ 35
                           การเดารหัสผ่าน (Password Guessing) .......................................................................................................... 37
                           การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service) .................................................................................... 38
                           การโจมตีการรหัสลับข้อมูล (Cryptanalysis) .................................................................................................... 40
                           การสอดแนม (Snooping) ............................................................................................................................... 42
                           การเปลี่ยนแปลงข้อมูล (Modification) ............................................................................................................. 43
                           การปลอมตัว (Spoofing) ................................................................................................................................. 44
                           การปฏิเสธแหล่งที่มา (Repudiation of Origin) ................................................................................................. 46

                           การปฏิเสธการได้รับ (Repudiation of Receipt) ............................................................................................... 46
                           การหน่วงเวลา (Delay) .................................................................................................................................... 46
                                                 watermark
                           การโจมตีวันเกิด (Birthday Attacks) ................................................................................................................ 47
                           การโจมตีแบบคนกลาง (Man-in-the-Middle Attacks) ....................................................................................... 48

                         ขั้นตอนการเจาะระบบ ............................................................................................ 49
                         การป้ องกันการถูกเจาะระบบ .................................................................................. 51

                       บทที่ 4


                       การเข้ารหัสข้อมูล ................................................................................................... 54

                         ประโยชน์ของการเข้ารหัส ....................................................................................... 54

                         ระบบการเข้ารหัสข้อมูล (CRYPTOGRAPHY) ............................................................... 55
                           Symmetric key cryptography (หรือ Secret key cryptography) ..................................................................... 56

                           Asymmetric key cryptography (หรือ Public key cryptography) .................................................................... 57
                         การซ่อนพร่างข้อมูล (STEGANOGRAPHY) และการป้ องกัน ........................................... 58
   1   2   3   4   5   6   7   8   9   10   11