Page 7 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 7

บทที่ 5


                       หลักการทํางานของไฟล์วอลล์ (FIREWALL)........................................................... 61

                         ประเภทของไฟล์วอลล์ ............................................................................................ 61
                           Network Level Firewall ................................................................................................................................. 61
                           Stateful Inspection Firewall .......................................................................................................................... 62
                           Application Layer Firewall ............................................................................................................................ 64
                         นโยบายการรักษาความปลอดภัย ............................................................................ 65

                         นโยบายการรักษาความปลอดภัย ............................................................................ 67

                       บทที่ 6


                       การใช้งานระบบตรวจจับการบุกรุก IDS/IPS .......................................................... 68

                         ประเภทของ IDS .................................................................................................... 68
                           Network-based IDS ...................................................................................................................................... 69
                           Host-based IDS ............................................................................................................................................ 69
                           Network Behavior Analysis IDS ................................................................................................................... 69
                           Wireless IDS ................................................................................................................................................ 69
                         การวิเคราะห์และตรวจจับการบุกรุก ........................................................................ 70
                           การใช้งาน IDS ............................................................................................................................................. 70
                           รูปแบบการตรวจจับของ IDS ....................................................................................................................... 71
                                                 watermark
                         ช่องโหว่ของระบบคอมพิวเตอร์ (COMPUTER VULNERABILITIES) ................................... 74
                       บทที่ 7


                       การป้ องกันไวรัส ..................................................................................................... 75


                         วิวัฒนาการของไวรัสคอมพิวเตอร์ ............................................................................ 75
                         มัลแวร์ (MALWARE) ................................................................................................ 76

                          คุณสมบัติของมัลแวร์ (MALWARE) .......................................................................... 76

                           ไวรัส (Virus) .................................................................................................................................................. 77
                           หนอน (Worm) ............................................................................................................................................... 77
                           ม้าโทรจัน (Trojan Horse) ............................................................................................................................... 78
                         เทคนิคการตรวจจับไวรัส ........................................................................................ 80
   2   3   4   5   6   7   8   9   10   11   12