×
1 เลือกใบรับรอง EITC/EITCA
2 เรียนรู้และทำข้อสอบออนไลน์
3 รับการรับรองทักษะด้านไอทีของคุณ

ยืนยันทักษะและความสามารถด้านไอทีของคุณภายใต้กรอบการรับรองด้านไอทีของยุโรปจากทุกที่ในโลกออนไลน์อย่างเต็มรูปแบบ

สถาบัน EITCA

มาตรฐานการรับรองทักษะดิจิทัลโดย European IT Certification Institute เพื่อสนับสนุนการพัฒนา Digital Society

เข้าสู่ระบบบัญชีของคุณ

สร้างบัญชี ลืมรหัสผ่าน?

ลืมรหัสผ่าน?

AAH รอผมจำ NOW!

สร้างบัญชี

มีบัญชีอยู่แล้ว?
ACADEMY การรับรองข้อมูลเทคโนโลยีของยุโรป - การทดสอบทักษะดิจิทัลระดับมืออาชีพของคุณ
  • ลงชื่อ
  • เข้าสู่ระบบ
  • INFO

สถาบัน EITCA

สถาบัน EITCA

สถาบันรับรองเทคโนโลยีสารสนเทศแห่งยุโรป - EITCI ASBL

ผู้ให้บริการการรับรอง

สถาบัน EITCI ASBL

บรัสเซลส์สหภาพยุโรป

กรอบการรับรองด้านไอทีของยุโรป (EITC) เพื่อสนับสนุนความเป็นมืออาชีพด้านไอทีและสังคมดิจิทัล

  • ใบรับรอง
    • สถาบัน EITCA
      • แคตตาล็อก EITCA ACADEMIES<
      • กราฟิกคอมพิวเตอร์ EITCA/CG
      • EITCA/IS การรักษาความปลอดภัยข้อมูล
      • ข้อมูลธุรกิจ EITCA/BI
      • คุณสมบัติที่สำคัญของ EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • การพัฒนาเว็บ EITCA/WD
      • EITCA/AI ปัญญาประดิษฐ์
    • ใบรับรอง EITC
      • แคตตาล็อก EITC<
      • ใบรับรองกราฟิกคอมพิวเตอร์
      • ใบรับรองการออกแบบเว็บ
      • ใบรับรองการออกแบบ 3 มิติ
      • ใบรับรองสำนักงาน
      • ใบรับรอง BITCOIN บล็อก
      • ใบรับรอง WORDPRESS
      • ใบรับรองแพลตฟอร์มคลาวด์NEW
    • ใบรับรอง EITC
      • ใบรับรองอินเทอร์เน็ต
      • ใบรับรอง CRYPTOGRAPHY
      • ใบรับรองธุรกิจ
      • ใบรับรองการทำงานทางโทรศัพท์
      • ใบรับรองการเขียนโปรแกรม
      • ใบรับรองภาพบุคคลดิจิทัล
      • ใบรับรองการพัฒนาเว็บ
      • ใบรับรองการเรียนรู้เชิงลึกNEW
    • ใบรับรองสำหรับ
      • การบริหารสาธารณะของสหภาพยุโรป
      • ครูและนักการศึกษา
      • ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอที
      • นักออกแบบกราฟิกและศิลปิน
      • ธุรกิจและผู้จัดการ
      • นักพัฒนาบล็อก
      • นักพัฒนาเว็บ
      • ผู้เชี่ยวชาญด้านคลาวด์ AINEW
  • FEATURED
  • เงินอุดหนุน
  • มันทำงานอย่างไร
  •   IT ID
  • เกี่ยวกับเรา
  • ติดต่อเรา
  • คำสั่งของฉัน
    คำสั่งซื้อปัจจุบันของคุณว่างเปล่า
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF พื้นฐานด้านความปลอดภัยของระบบคอมพิวเตอร์

by สถาบัน EITCA / วันจันทร์ที่ 03 พฤษภาคม 2021 / ตีพิมพ์ใน

สถานะปัจจุบัน

ไม่ได้ลงทะเบียน
ลงทะเบียนในโปรแกรมนี้เพื่อรับสิทธิ์เข้าถึง

ราคา

€85.00

เริ่มต้นดำเนินการ

ลงทะเบียนเพื่อรับการรับรองนี้

EITC/IS/CSSF Computer Systems Security Fundamentals เป็นโปรแกรมการรับรองด้านไอทีของยุโรปในด้านทฤษฎีและการปฏิบัติของการรักษาความปลอดภัยทางไซเบอร์ในระบบคอมพิวเตอร์

หลักสูตรพื้นฐานการรักษาความปลอดภัยระบบคอมพิวเตอร์ EITC/IS/CSSF ครอบคลุมถึงความรู้และทักษะเชิงปฏิบัติเกี่ยวกับสถาปัตยกรรมความปลอดภัยของระบบคอมพิวเตอร์ การรับรองความถูกต้องของผู้ใช้ ประเภทของการโจมตี การลดความเสียหายจากช่องโหว่ด้านความปลอดภัย การแยกสิทธิพิเศษ คอนเทนเนอร์และการแยกซอฟต์แวร์ ตลอดจนเขตปลอดภัยภายในโครงสร้างต่อไปนี้ โดยครอบคลุมเนื้อหาการเรียนรู้ด้วยตนเองของหลักสูตรการรับรอง EITCI ที่ครอบคลุมและมีโครงสร้างที่รองรับด้วยเนื้อหาเชิงปฏิบัติที่เป็นวิดีโอแบบเปิดอ้างอิงเป็นพื้นฐานสำหรับการเตรียมความพร้อมในการได้รับการรับรอง EITC นี้โดยการผ่านการสอบที่เกี่ยวข้อง

ความปลอดภัยของระบบคอมพิวเตอร์เป็นแนวคิดกว้างๆ ในการใช้สถาปัตยกรรมและวิธีการเพื่อให้มั่นใจว่าการประมวลผลข้อมูลและการสื่อสารปลอดภัยในระบบคอมพิวเตอร์ เพื่อแก้ไขปัญหานี้จากมุมมองทางทฤษฎี ขั้นแรกให้ครอบคลุมถึงสถาปัตยกรรมความปลอดภัยของระบบคอมพิวเตอร์ จากนั้นจึงดำเนินการอภิปรายปัญหาการรับรองความถูกต้องของผู้ใช้ในระบบคอมพิวเตอร์ที่ปลอดภัย ตามด้วยการพิจารณาการโจมตีระบบคอมพิวเตอร์ โดยเน้นที่ระดับทั่วไปของการโจมตีที่เรียกว่าบัฟเฟอร์โอเวอร์โฟลว์ จากนั้นหลักสูตรจะครอบคลุมถึงช่องโหว่ด้านความปลอดภัย การลดความเสียหายในระบบคอมพิวเตอร์ โดยเน้นที่การแยกสิทธิ์ คอนเทนเนอร์ linux และการแยกซอฟต์แวร์ ส่วนสุดท้ายของหลักสูตรครอบคลุมวงล้อมที่ปลอดภัยในระบบคอมพิวเตอร์

การปกป้องระบบคอมพิวเตอร์และข้อมูลจากอันตราย การโจรกรรม และการใช้อย่างผิดกฎหมาย เป็นที่รู้จักกันทั่วไปว่าเป็นความปลอดภัยของระบบคอมพิวเตอร์ ซึ่งบางครั้งเรียกว่าการรักษาความปลอดภัยทางไซเบอร์ หมายเลขซีเรียล มาตรการความปลอดภัยทางกายภาพ การตรวจสอบและการเตือนภัยมักใช้เพื่อปกป้องอุปกรณ์คอมพิวเตอร์ เช่นเดียวกับอุปกรณ์ที่สำคัญหรือละเอียดอ่อนอื่นๆ ในทางกลับกัน การเข้าถึงข้อมูลและระบบในซอฟต์แวร์นั้นได้รับการคุ้มครองโดยใช้กลยุทธ์ที่หลากหลาย ซึ่งบางกลยุทธ์ค่อนข้างซับซ้อนและต้องการความสามารถระดับมืออาชีพที่เพียงพอ

อันตรายหลักสี่ประการได้รับการแก้ไขแล้วโดยกระบวนการรักษาความปลอดภัยที่เกี่ยวข้องกับข้อมูลที่ประมวลผลและการเข้าถึงของระบบคอมพิวเตอร์:

  • การขโมยข้อมูลจากเครื่องคอมพิวเตอร์ของรัฐบาล เช่น ทรัพย์สินทางปัญญา
  • การก่อกวนรวมถึงการใช้ไวรัสคอมพิวเตอร์เพื่อทำลายหรือจี้ข้อมูล
  • การฉ้อโกง เช่น แฮกเกอร์ (หรือเช่น พนักงานธนาคาร) โอนเงินเข้าบัญชีของตนเอง
  • การบุกรุกความเป็นส่วนตัว เช่น การได้รับข้อมูลทางการเงินหรือทางการแพทย์ส่วนบุคคลที่ได้รับการคุ้มครองจากฐานข้อมูลขนาดใหญ่โดยไม่ได้รับอนุญาต

วิธีการพื้นฐานที่สุดในการปกป้องระบบคอมพิวเตอร์จากการโจรกรรม การก่อกวน การบุกรุกความเป็นส่วนตัว และพฤติกรรมที่ขาดความรับผิดชอบอื่นๆ คือการติดตามและบันทึกการเข้าถึงและกิจกรรมต่างๆ ของผู้ใช้ในระบบ ซึ่งมักจะทำได้โดยการให้รหัสผ่านเฉพาะแก่บุคคลที่สามารถเข้าถึงระบบได้ จากนั้นระบบคอมพิวเตอร์อาจติดตามการใช้รหัสผ่านเหล่านี้โดยอัตโนมัติ โดยระบุข้อมูลต่างๆ เช่น ไฟล์ใดบ้างที่เข้าถึงด้วยรหัสผ่าน และอื่นๆ เทคนิคการรักษาความปลอดภัยอีกวิธีหนึ่งคือการเก็บข้อมูลของระบบบนอุปกรณ์หรือสื่ออื่นที่ปกติไม่สามารถเข้าถึงได้ผ่านระบบคอมพิวเตอร์ สุดท้าย ข้อมูลมักถูกเข้ารหัส อนุญาตให้เฉพาะผู้ที่มีคีย์เข้ารหัสเดียวถอดรหัสได้ (ซึ่งอยู่ภายใต้แนวคิดของการเข้ารหัส)

นับตั้งแต่มีการเปิดตัวโมเด็ม (อุปกรณ์ที่ช่วยให้คอมพิวเตอร์โต้ตอบผ่านสายโทรศัพท์) ในปลายทศวรรษ 1960 ความปลอดภัยของคอมพิวเตอร์มีความสำคัญมากขึ้น ในช่วงทศวรรษ 1980 การพัฒนาคอมพิวเตอร์ส่วนบุคคลทำให้ปัญหารุนแรงขึ้นโดยการอนุญาตให้แฮกเกอร์ (ซึ่งมักเป็นผู้เชี่ยวชาญด้านคอมพิวเตอร์ที่เรียนรู้ด้วยตนเองอย่างขาดความรับผิดชอบ โดยข้ามข้อจำกัดในการเข้าถึงคอมพิวเตอร์) เข้าถึงระบบคอมพิวเตอร์ที่สำคัญอย่างผิดกฎหมายจากที่บ้านของตนเองได้อย่างสะดวกสบาย ด้วยการเพิ่มขึ้นอย่างรวดเร็วของอินเทอร์เน็ตในช่วงปลายศตวรรษที่ XNUMX และต้นศตวรรษที่ XNUMX ความปลอดภัยของคอมพิวเตอร์จึงกลายมาเป็นข้อกังวลหลัก การพัฒนาระบบรักษาความปลอดภัยที่ได้รับการปรับปรุงพยายามที่จะลดช่องโหว่ดังกล่าว แต่วิธีการของอาชญากรรมทางคอมพิวเตอร์ก็มีการพัฒนาอยู่เสมอ และก่อให้เกิดความเสี่ยงใหม่ๆ

การถามถึงสิ่งที่ปลอดภัยเป็นเทคนิคหนึ่งในการพิจารณาความเหมือนและความแตกต่างในการรักษาความปลอดภัยของระบบคอมพิวเตอร์ 

ตัวอย่างเช่น,

  • ความปลอดภัยของข้อมูลคือการปกป้องข้อมูลจากการเข้าถึง การเปลี่ยนแปลง และการลบโดยไม่ได้รับอนุญาต
  • ความปลอดภัยของแอปพลิเคชันคือการป้องกันแอปพลิเคชันจากภัยคุกคามทางไซเบอร์ เช่น การฉีด SQL การโจมตี DoS การละเมิดข้อมูล และอื่นๆ
  • ความปลอดภัยของคอมพิวเตอร์ถูกกำหนดให้เป็นการปกป้องระบบคอมพิวเตอร์ที่สื่อสารผ่านเครือข่ายคอมพิวเตอร์ในแง่ของการควบคุมโดยทำให้อัปเดตและแพตช์อยู่เสมอ
  • การรักษาความปลอดภัยเครือข่ายหมายถึงการรักษาความปลอดภัยทั้งเทคโนโลยีซอฟต์แวร์และฮาร์ดแวร์ในสภาพแวดล้อมเครือข่าย – การรักษาความปลอดภัยทางไซเบอร์หมายถึงการปกป้องระบบคอมพิวเตอร์ที่สื่อสารผ่านเครือข่ายคอมพิวเตอร์ในแง่ของการควบคุมโดยทำให้อัปเดตและแพตช์อยู่เสมอ

สิ่งสำคัญคือต้องตระหนักถึงความแตกต่างระหว่างข้อกำหนดเหล่านี้ แม้ว่าจะไม่มีความเข้าใจที่ชัดเจนเกี่ยวกับคำจำกัดความหรือขอบเขตที่คาบเกี่ยวกันหรือใช้แทนกันได้ก็ตาม ความปลอดภัยของระบบคอมพิวเตอร์ หมายถึง มาตรการป้องกันที่จัดทำขึ้นเพื่อให้แน่ใจว่าส่วนประกอบระบบคอมพิวเตอร์ทั้งหมดมีความลับ ความสมบูรณ์ และความพร้อมใช้งาน

ต่อไปนี้เป็นส่วนประกอบของระบบคอมพิวเตอร์ที่ต้องได้รับการปกป้อง:

  • ฮาร์ดแวร์หรือส่วนประกอบทางกายภาพของระบบคอมพิวเตอร์ เช่น หน่วยความจำระบบและดิสก์ไดรฟ์
  • เฟิร์มแวร์เป็นซอฟต์แวร์ที่ไม่ลบเลือนซึ่งถูกจัดเก็บถาวรบนหน่วยความจำแบบไม่ลบเลือนของอุปกรณ์ฮาร์ดแวร์ และโดยทั่วไปจะโปร่งใสต่อผู้ใช้
  • ซอฟต์แวร์คือโปรแกรมคอมพิวเตอร์ที่ให้บริการแก่ผู้ใช้ เช่น ระบบปฏิบัติการ โปรแกรมประมวลผลคำ และเว็บเบราว์เซอร์ กำหนดวิธีการทำงานของฮาร์ดแวร์เพื่อประมวลผลข้อมูลตามวัตถุประสงค์ที่กำหนดโดยซอฟต์แวร์

CIA Triad เกี่ยวข้องกับความปลอดภัยระบบคอมพิวเตอร์สามด้านเป็นหลัก:

  • การรักษาความลับทำให้แน่ใจได้ว่ามีเพียงกลุ่มเป้าหมายเท่านั้นที่สามารถเข้าถึงข้อมูลได้
  • ความสมบูรณ์หมายถึงการป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตแก้ไขข้อมูลที่ประมวลผล
  • ความพร้อมใช้งานหมายถึงความสามารถในการป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตแก้ไขข้อมูล

ข้อมูลและส่วนประกอบคอมพิวเตอร์จะต้องใช้งานได้ในขณะที่ยังได้รับการปกป้องจากบุคคลหรือซอฟต์แวร์ที่ไม่ควรเข้าถึงหรือแก้ไข

ภัยคุกคามความปลอดภัยของระบบคอมพิวเตอร์ที่พบบ่อยที่สุด

ความเสี่ยงด้านความปลอดภัยของระบบคอมพิวเตอร์คืออันตรายที่อาจรบกวนการทำงานประจำของคอมพิวเตอร์ของคุณ เมื่อโลกกลายเป็นดิจิทัลมากขึ้น ความเสี่ยงทางไซเบอร์ก็เริ่มแพร่หลายมากขึ้น ต่อไปนี้เป็นประเภทภัยคุกคามความปลอดภัยของคอมพิวเตอร์ที่อันตรายที่สุด:

  • ไวรัส – ไวรัสคอมพิวเตอร์เป็นโปรแกรมอันตรายที่ติดตั้งโดยที่ผู้ใช้ไม่ทราบบนคอมพิวเตอร์ของตน มันทำซ้ำตัวเองและติดข้อมูลและโปรแกรมของผู้ใช้ จุดประสงค์สูงสุดของไวรัสคือการป้องกันไม่ให้คอมพิวเตอร์ของเหยื่อทำงานอย่างถูกต้องหรือเลย
  • เวิร์มคอมพิวเตอร์ – เวิร์มคอมพิวเตอร์เป็นซอฟต์แวร์ประเภทหนึ่งที่สามารถคัดลอกตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยไม่จำเป็นต้องมีการแทรกแซงของมนุษย์ เนื่องจากเวิร์มสามารถทำซ้ำได้ในปริมาณมากและด้วยความเร็วสูง จึงมีความเสี่ยงที่เวิร์มจะกินพื้นที่ฮาร์ดดิสก์ของคอมพิวเตอร์ของคุณ
  • ฟิชชิ่ง – การกระทำของบุคคลที่แอบอ้างเป็นบุคคลหรือนิติบุคคลที่น่าเชื่อถือเพื่อขโมยข้อมูลทางการเงินหรือข้อมูลส่วนบุคคลที่สำคัญ (รวมถึงข้อมูลรับรองการเข้าถึงระบบคอมพิวเตอร์) ผ่านสิ่งที่เรียกว่าอีเมลฟิชชิ่งหรือข้อความโต้ตอบแบบทันที น่าเสียดายที่ฟิชชิงทำได้ง่ายมาก เหยื่อกำลังถูกหลอกให้เชื่อว่าการสื่อสารจากฟิชเชอร์เป็นการสื่อสารอย่างเป็นทางการอย่างแท้จริง และเหยื่อได้ให้ข้อมูลส่วนบุคคลที่ละเอียดอ่อนโดยอิสระ
  • บ็อตเน็ต – บ็อตเน็ตคือกลุ่มของคอมพิวเตอร์ที่เชื่อมโยงกับอินเทอร์เน็ตที่ติดไวรัสคอมพิวเตอร์โดยแฮ็กเกอร์ คำว่า คอมพิวเตอร์ซอมบี้ หรือ บอท หมายถึง คอมพิวเตอร์เครื่องเดียวในบ็อตเน็ต คอมพิวเตอร์ของเหยื่อซึ่งเป็นบ็อตในบ็อตเน็ตจะถูกนำไปใช้ในการกระทำที่เป็นอันตรายและการโจมตีในวงกว้าง เช่น DDoS อันเป็นผลมาจากภัยคุกคามนี้
  • รูทคิต – รูทคิตคือโปรแกรมคอมพิวเตอร์ที่รักษาสิทธิ์การเข้าถึงคอมพิวเตอร์ในขณะที่พยายามปกปิดการมีอยู่ของมัน คอนโทรลเลอร์ของรูทคิตจะสามารถเรียกใช้ไฟล์จากระยะไกลและเปลี่ยนการกำหนดค่าระบบบนเครื่องโฮสต์เมื่อติดตั้งแล้ว
  • Keylogger – keyloggers หรือที่เรียกกันว่าตัวบันทึกการกดแป้นพิมพ์ สามารถตรวจสอบกิจกรรมคอมพิวเตอร์ของผู้ใช้ได้แบบเรียลไทม์ บันทึกการกดแป้นทั้งหมดที่ดำเนินการโดยแป้นพิมพ์ของผู้ใช้ การใช้คีย์ล็อกเกอร์เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบของผู้อื่น เช่น ชื่อผู้ใช้และรหัสผ่าน ถือเป็นภัยคุกคามร้ายแรงเช่นกัน

สิ่งเหล่านี้อาจเป็นความเสี่ยงด้านความปลอดภัยที่แพร่หลายที่สุดที่อาจเกิดขึ้นเมื่อเร็ว ๆ นี้ ยังมีอีกมากมาย เช่น มัลแวร์ แวบบิท สแกร์แวร์ bluesnarfing และอื่นๆ อีกมากมาย โชคดีที่มีเทคนิคในการปกป้องระบบคอมพิวเตอร์และผู้ใช้จากการโจมตีดังกล่าว

เราทุกคนต้องการรักษาระบบคอมพิวเตอร์และข้อมูลส่วนตัวหรือข้อมูลทางอาชีพให้เป็นส่วนตัวในยุคดิจิทัลนี้ ดังนั้นความปลอดภัยของระบบคอมพิวเตอร์จึงเป็นสิ่งสำคัญในการปกป้องข้อมูลส่วนบุคคลของเรา สิ่งสำคัญคือการทำให้คอมพิวเตอร์ของเราปลอดภัยและมีสุขภาพดีด้วยการหลีกเลี่ยงไวรัสและมัลแวร์จากการทำลายประสิทธิภาพของระบบ

แนวปฏิบัติในการรักษาความปลอดภัยระบบคอมพิวเตอร์

ทุกวันนี้ ความเสี่ยงด้านความปลอดภัยของระบบคอมพิวเตอร์กำลังเติบโตอย่างสร้างสรรค์มากขึ้นเรื่อยๆ เพื่อป้องกันความเสี่ยงด้านความปลอดภัยของคอมพิวเตอร์ที่ซับซ้อนและเพิ่มขึ้นเหล่านี้ และอยู่อย่างปลอดภัยทางออนไลน์ บุคคลต้องมีข้อมูลและทรัพยากร คุณสามารถใช้ข้อควรระวังต่อไปนี้:

  • การติดตั้งซอฟต์แวร์ป้องกันไวรัสและความปลอดภัยที่เชื่อถือได้
  • เนื่องจากไฟร์วอลล์ทำหน้าที่เป็นยามรักษาความปลอดภัยระหว่างอินเทอร์เน็ตและเครือข่ายท้องถิ่นของคุณ คุณจึงควรเปิดใช้งาน
  • ติดตามซอฟต์แวร์ล่าสุดและข่าวสารเกี่ยวกับอุปกรณ์ของคุณ และติดตั้งการอัปเดตทันทีที่พร้อมใช้งาน
  • หากคุณไม่แน่ใจเกี่ยวกับที่มาของไฟล์แนบอีเมล อย่าเปิดมัน
  • เปลี่ยนรหัสผ่านเป็นประจำโดยใช้ตัวเลข ตัวอักษร และประเภทตัวพิมพ์ที่ไม่ซ้ำกัน
  • ในขณะที่เข้าถึงอินเทอร์เน็ต ให้ระมัดระวังป๊อปอัปและการดาวน์โหลดด้วยไดรฟ์
  • ลงทุนเวลาเพื่อเรียนรู้เกี่ยวกับพื้นฐานของความปลอดภัยของคอมพิวเตอร์และติดตามภัยคุกคามทางไซเบอร์ล่าสุด
  • ทำการสแกนระบบทั้งหมดทุกวัน และสร้างกำหนดการสำรองข้อมูลระบบเป็นประจำเพื่อให้แน่ใจว่าข้อมูลของคุณสามารถกู้คืนได้ในกรณีที่เครื่องของคุณล้มเหลว

นอกเหนือจากนี้ ยังมีแนวทางแบบมืออาชีพอีกมากมายในการปกป้องระบบคอมพิวเตอร์ แง่มุมต่างๆ รวมถึงข้อกำหนดทางสถาปัตยกรรมความปลอดภัยที่เพียงพอ การเข้ารหัส และซอฟต์แวร์เฉพาะทางสามารถช่วยปกป้องระบบคอมพิวเตอร์ได้

น่าเสียดายที่จำนวนอันตรายทางไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว และการโจมตีที่ซับซ้อนมากขึ้นก็ปรากฏขึ้น เพื่อต่อสู้กับการโจมตีเหล่านี้และบรรเทาอันตราย จำเป็นต้องมีทักษะการรักษาความปลอดภัยทางไซเบอร์แบบมืออาชีพและเฉพาะทางมากขึ้น

หากต้องการทราบรายละเอียดเกี่ยวกับหลักสูตรการรับรอง คุณสามารถขยายและวิเคราะห์ตารางด้านล่างได้

หลักสูตรการรับรองพื้นฐานด้านความปลอดภัยของระบบคอมพิวเตอร์ EITC/IS/CSSF อ้างอิงถึงเนื้อหาการสอนแบบเปิดในรูปแบบวิดีโอ กระบวนการเรียนรู้แบ่งออกเป็นโครงสร้างแบบทีละขั้นตอน (โปรแกรม -> บทเรียน -> หัวข้อ) ครอบคลุมส่วนต่างๆ ของหลักสูตรที่เกี่ยวข้อง ผู้เข้าร่วมสามารถเข้าถึงคำตอบและถามคำถามที่เกี่ยวข้องเพิ่มเติมได้ในส่วนคำถามและคำตอบของอินเทอร์เฟซการเรียนรู้ทางอิเล็กทรอนิกส์ภายใต้หัวข้อหลักสูตรของโปรแกรม EITC ที่กำลังดำเนินการอยู่ในปัจจุบัน นอกจากนี้ ยังสามารถเข้าถึงคำปรึกษากับผู้เชี่ยวชาญในสาขาโดยตรงและไม่จำกัดได้ผ่านระบบส่งข้อความออนไลน์ที่บูรณาการกับแพลตฟอร์ม รวมถึงผ่านแบบฟอร์มติดต่อ
สำหรับรายละเอียดการตรวจสอบขั้นตอนการรับรอง มันทำงานอย่างไร.

เอกสารประกอบการอ่านหลักสูตรปฐมวัยที่สนับสนุน

การอ่านรห​​ัส

  • การเข้ารหัสประยุกต์ โดยบรูซ ชไนเออร์ จอห์น ไวลีย์ แอนด์ ซันส์, 1996. ISBN 0-471-11709-9.
  • คู่มือการเข้ารหัสประยุกต์ โดย Menezes, van Oorschot และ Vanstone
  • รู้เบื้องต้นเกี่ยวกับการเข้ารหัส โดย Johannes Buchmann สปริงเกอร์ 2004 ISBN 978-0-387-21156-5
  • ไลบรารีการเข้ารหัสลับ:
    • คีย์ซาร์ โดย Google
    • จีพีจีเอ็มอี โดย GnuPG
    • OpenSSL.
    • NaCl: ห้องสมุดเครือข่ายและการเข้ารหัส โดย Tanja Lange และ Daniel J. Bernstein

ควบคุมการโจมตีแบบหักหลัง

  • ทุบกองเพื่อความสนุกและกำไร, อเลฟวัน.
  • ข้าม non-executable-stack ระหว่างการหาประโยชน์โดยใช้ return-to-libc โดย c0ntex.
  • การล้นจำนวนเต็มพื้นฐานเบล็กซิม.
  • ภาษาโปรแกรม C (พิมพ์ครั้งที่ 1988) โดย Kernighan และ Ritchie Prentice Hall, Inc., 0. ISBN 13-110362-8-XNUMX.
  • ส่วนขยายการป้องกันหน่วยความจำของ Intel.
  • คู่มืออ้างอิงสำหรับโปรแกรมเมอร์ของ Intel (รวมเล่ม)พฤษภาคม 2018
  • คู่มืออ้างอิงโปรแกรมเมอร์ Intel 80386, 1987. หรืออีกทางหนึ่ง ใน รูปแบบ PDFสั้นกว่าคู่มือสถาปัตยกรรม Intel ฉบับเต็มปัจจุบันด้านล่างมาก แต่ก็เพียงพอ
  • คู่มือนักพัฒนาซอฟต์แวร์สถาปัตยกรรม Intel.

ความปลอดภัยของเว็บ

  • คู่มือความปลอดภัยของเบราว์เซอร์, ไมเคิล ซาเลวสกี้, Google.
  • เวกเตอร์โจมตีเบราว์เซอร์.
  • Google Caja (ความสามารถสำหรับ Javascript)
  • ไคลเอ็นต์เนทิฟของ Google อนุญาตให้เว็บแอปพลิเคชันเรียกใช้โค้ด x86 ในเบราว์เซอร์ได้อย่างปลอดภัย
  • Myspace.com - ช่องโหว่ในการแทรกสคริปต์ที่ซับซ้อนจัสติน ลาวัว 2006
  • สถาปัตยกรรมความปลอดภัยของเบราว์เซอร์ Chromium โดย Adam Barth, Collin Jackson, Charles Reis และทีมงาน Google Chrome
  • ทำไมฟิชชิ่งถึงได้ผล โดย Rachna Dhamija, JD Tygar และ Marti Hearst

ความปลอดภัยของระบบปฏิบัติการ

  • การเขียนโปรแกรมที่ปลอดภัยสำหรับ Linux และ Unix HOWTO, เดวิด วีลเลอร์.
  • มึนงง โดย Hao Chen, David Wagner และ Drew Dean
  • ความคิดบางอย่างเกี่ยวกับความปลอดภัยหลังจาก qmail 1.0 มานานสิบปี โดย แดเนียล เจ. เบิร์นสไตน์
  • Wedge: การแบ่งแอปพลิเคชันออกเป็นช่องที่มีสิทธิพิเศษลดลง โดย Andrea Bittau, Petr Marchenko, Mark Handley และ Brad Karp
  • ซอร์สโค้ด KeyKOS.

ใช้ประโยชน์จากข้อบกพร่องของฮาร์ดแวร์

  • การโจมตีข้อบกพร่อง บน RSA โดย Eli Biham, Yaniv Carmeli และ Adi Shamir
  • การใช้ข้อผิดพลาดหน่วยความจำเพื่อโจมตีเครื่องเสมือน โดย Sudhakar Govindavajhala และ Andrew Appel

ความปลอดภัยของอุปกรณ์พกพา

  • ความปลอดภัยของ iOS

ดาวน์โหลดเอกสารเตรียมการเรียนรู้ด้วยตนเองแบบออฟไลน์ฉบับสมบูรณ์สำหรับโปรแกรม EITC/IS/CSSF Computer Systems Security Fundamentals ในรูปแบบไฟล์ PDF

ไอคอน PDF เอกสารการเตรียมการ EITC/IS/CSSF – เวอร์ชันมาตรฐาน

ไอคอน PDF เอกสารเตรียมการ EITC/IS/CSSF – เวอร์ชันขยายพร้อมคำถามทบทวน

หลักสูตรหลักสูตรประกาศนียบัตร

บทนำ 1 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/1
ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของระบบคอมพิวเตอร์
สถาปัตยกรรม 1 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/1
สถาปัตยกรรมความปลอดภัย
การยืนยันตัวตน 1 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/1
การตรวจสอบผู้ใช้
บัฟเฟอร์ล้นโจมตี 1 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/1
ข้อมูลเบื้องต้นเกี่ยวกับบัฟเฟอร์ล้น
ช่องโหว่ด้านความปลอดภัยลดความเสียหายในระบบคอมพิวเตอร์ 3 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/3
การแยกสิทธิพิเศษ
คอนเทนเนอร์ลินุกซ์
การแยกซอฟต์แวร์
วงล้อมที่ปลอดภัย 1 หัวข้อ
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
เนื้อหาบทเรียน
0% เสร็จสมบูรณ์ ขั้นตอนที่ 0/1
วงล้อม
EITC/IS/CSSF พื้นฐานด้านความปลอดภัยของระบบคอมพิวเตอร์
คุณไม่มีสิทธิ์เข้าถึงเนื้อหานี้ในขณะนี้
หน้าแรก » บัญชีของฉัน

ศูนย์รับรอง

โปรแกรมบ้าน
บทนำ
ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของระบบคอมพิวเตอร์
สถาปัตยกรรม
สถาปัตยกรรมความปลอดภัย
การยืนยันตัวตน
การตรวจสอบผู้ใช้
บัฟเฟอร์ล้นโจมตี
ข้อมูลเบื้องต้นเกี่ยวกับบัฟเฟอร์ล้น
ช่องโหว่ด้านความปลอดภัยลดความเสียหายในระบบคอมพิวเตอร์
การแยกสิทธิพิเศษ
คอนเทนเนอร์ลินุกซ์
การแยกซอฟต์แวร์
วงล้อมที่ปลอดภัย
วงล้อม
EITC/IS/CSSF พื้นฐานด้านความปลอดภัยของระบบคอมพิวเตอร์

เมนูผู้ใช้

  • บัญชีของฉัน

หมวดหมู่ใบรับรอง

  • การรับรอง EITC (105)
  • การรับรอง EITCA (9)

คุณกำลังมองหาอะไร?

  • บทนำ
  • ใช้อย่างไร
  • สถาบัน EITCA
  • เงินอุดหนุน EITCI DSJC
  • แคตตาล็อก EITC ฉบับเต็ม
  • ข้อมูลการสั่งซื้อ
  • แนะนำ
  •   IT ID
  • บทวิจารณ์ EITCA (สื่อเผยแพร่)
  • เกี่ยวกับเรา
  • ติดต่อเรา

EITCA Academy เป็นส่วนหนึ่งของกรอบการรับรองด้านไอทีของยุโรป

กรอบการรับรองด้านไอทีของยุโรปได้รับการจัดตั้งขึ้นในปี 2008 ในฐานะมาตรฐานยุโรปและเป็นอิสระจากผู้ขายในการรับรองออนไลน์ที่เข้าถึงได้อย่างกว้างขวางสำหรับทักษะและความสามารถด้านดิจิทัลในหลาย ๆ ด้านของความเชี่ยวชาญด้านดิจิทัลระดับมืออาชีพ กรอบ EITC อยู่ภายใต้การควบคุมของ สถาบันรับรองมาตรฐานไอทีแห่งยุโรป (EITCI)หน่วยงานออกใบรับรองที่ไม่แสวงหาผลกำไรที่สนับสนุนการเติบโตของสังคมข้อมูลและเชื่อมช่องว่างทักษะดิจิทัลในสหภาพยุโรป

สิทธิ์เข้าร่วม EITCA Academy 90% สนับสนุนเงินช่วยเหลือ EITCI DSJC

90% ของค่าธรรมเนียม EITCA Academy อุดหนุนในการลงทะเบียนโดย

    สำนักงานเลขานุการสถาบัน EITCA

    สถาบันรับรองด้านไอทีแห่งยุโรป ASBL
    บรัสเซลส์ เบลเยียม สหภาพยุโรป

    ผู้ดำเนินการกรอบการรับรอง EITC/EITCA
    การควบคุมมาตรฐานการรับรอง IT ของยุโรป
    ทางเข้า แบบฟอร์มการติดต่อ หรือโทรติดต่อ +32(25887351)

    ติดตาม EITCI บน X
    เยี่ยมชม EITCA Academy บน Facebook
    มีส่วนร่วมกับ EITCA Academy บน LinkedIn
    ดูวิดีโอ EITCI และ EITCA บน YouTube

    ได้รับทุนจากสหภาพยุโรป

    ได้รับทุนจาก กองทุนเพื่อการพัฒนาภูมิภาคยุโรป (ERDF) และ กองทุนเพื่อสังคมแห่งยุโรป (ESF) ในโครงการต่างๆ ตั้งแต่ปี 2007 ปัจจุบันอยู่ภายใต้การกำกับดูแลของ สถาบันรับรองมาตรฐานไอทีแห่งยุโรป (EITCI) ตั้งแต่ 2008

    นโยบายการรักษาความปลอดภัยของข้อมูล | นโยบาย DSRRM และ GDPR | นโยบายการปกป้องข้อมูล | บันทึกกิจกรรมการประมวลผล | นโยบาย HSE | นโยบายต่อต้านการทุจริต | นโยบายการค้าทาสสมัยใหม่

    แปลเป็นภาษาของคุณโดยอัตโนมัติ

    ข้อกำหนดและเงื่อนไข | นโยบายความเป็นส่วนตัว
    สถาบัน EITCA
    • EITCA Academy บนสื่อสังคมออนไลน์
    สถาบัน EITCA


    © 2008-2026  สถาบันรับรองมาตรฐานไอทีแห่งยุโรป
    บรัสเซลส์ เบลเยียม สหภาพยุโรป

    TOP
    แชทกับฝ่ายสนับสนุน
    คุณมีคำถามหรือไม่?
    เราจะตอบกลับที่นี่และทางอีเมล การสนทนาของคุณจะถูกติดตามด้วยโทเค็นสนับสนุน