100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Samenvatting CCNA security

Puntuación
3.3
(4)
Vendido
19
Páginas
81
Subido en
22-01-2016
Escrito en
2015/2016

Samenvatting CCNA security

Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
22 de enero de 2016
Número de páginas
81
Escrito en
2015/2016
Tipo
Resumen

Temas

Vista previa del contenido

Samenvatting CISCO‐security
Inhoud
Hoofdstuk 1: Modern Network security Threats .................................................................................... 2
Hoofdstuk 2: Securing Network Devices ................................................................................................. 8
Hoofdstuk 3: Authentication, Authorization and accounting ............................................................... 19
Hoofdstuk 4: Implementing Firewall technologies ............................................................................... 25
Hoofdstuk 5: implementing Intrusion Prevention ................................................................................ 32
Hoofdstuk 6: securing the local area network ...................................................................................... 41
Hoofdstuk 7: cryptografie ..................................................................................................................... 51
Hoofdstuk 8: Implementing Virtual Private Networks .......................................................................... 59
Hoofdstuk 9: Implementing the Cisco Adaptive Security Appliance ..................................................... 64
Hoofdstuk 10: Advanced CISCO adaptive security Appliance ............................................................... 69
Hoofdstuk 11: Managing a Secure Network ......................................................................................... 76

, Hoofdstuk 1: Modern Network security Threats
1.2.1.5
 State‐sponsored cyber hackers: These are government‐funded and guided attackers,
ordered to launch operations that vary from cyber espionage to intellectual property theft.

1.2.2.2 Evolution of Security tools

 Password cracking
 Wireless hacking tools
 Network scanning and hacking tools
 Packet crafting tools
 Packet sniffers
 Rootkit detectors
 Fuzers to search Vulnerabilities

1.2.2.3 Network hacking attacks
 Eavesdropping
 Data modification
 Ip address spoofing
 Password based attack
 Denial of service Attack
 Man in the middle attack
 Compromised key attack
 Sniffer attack

1.2.3.4 Trojan Horse classification
 Remote‐access
 Data sending
 Destructive
 Proxy
 ftp
 security software disabler
 DoS

1.2.3.6 worm components
 Enabling vulnerability
 Propagation mechansim
 Payload

1.2.3.7 other malware
 Ransomware
 Spyware
 Adware
 Scareware
 Phising
 Rootkits




2
$6.65
Accede al documento completo:
Comprado por 19 estudiantes

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Reseñas de compradores verificados

Se muestran los 4 comentarios
6 año hace

7 año hace

8 año hace

9 año hace

3.3

4 reseñas

5
0
4
1
3
3
2
0
1
0
Reseñas confiables sobre Stuvia

Todas las reseñas las realizan usuarios reales de Stuvia después de compras verificadas.

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
kevintjeuh Hogeschool Windesheim
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1017
Miembro desde
9 año
Número de seguidores
708
Documentos
38
Última venta
1 mes hace

3.6

65 reseñas

5
14
4
25
3
13
2
9
1
4

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes