Page 7 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 7
บทที่ 5
หลักการทํางานของไฟล์วอลล์ (FIREWALL)........................................................... 61
ประเภทของไฟล์วอลล์ ............................................................................................ 61
Network Level Firewall ................................................................................................................................. 61
Stateful Inspection Firewall .......................................................................................................................... 62
Application Layer Firewall ............................................................................................................................ 64
นโยบายการรักษาความปลอดภัย ............................................................................ 65
นโยบายการรักษาความปลอดภัย ............................................................................ 67
บทที่ 6
การใช้งานระบบตรวจจับการบุกรุก IDS/IPS .......................................................... 68
ประเภทของ IDS .................................................................................................... 68
Network-based IDS ...................................................................................................................................... 69
Host-based IDS ............................................................................................................................................ 69
Network Behavior Analysis IDS ................................................................................................................... 69
Wireless IDS ................................................................................................................................................ 69
การวิเคราะห์และตรวจจับการบุกรุก ........................................................................ 70
การใช้งาน IDS ............................................................................................................................................. 70
รูปแบบการตรวจจับของ IDS ....................................................................................................................... 71
watermark
ช่องโหว่ของระบบคอมพิวเตอร์ (COMPUTER VULNERABILITIES) ................................... 74
บทที่ 7
การป้ องกันไวรัส ..................................................................................................... 75
วิวัฒนาการของไวรัสคอมพิวเตอร์ ............................................................................ 75
มัลแวร์ (MALWARE) ................................................................................................ 76
คุณสมบัติของมัลแวร์ (MALWARE) .......................................................................... 76
ไวรัส (Virus) .................................................................................................................................................. 77
หนอน (Worm) ............................................................................................................................................... 77
ม้าโทรจัน (Trojan Horse) ............................................................................................................................... 78
เทคนิคการตรวจจับไวรัส ........................................................................................ 80