网络安全 Security+(SY0-601)学习笔记
整理资料来源:
https://www.linkedin.com/learning/paths/become-a-comptia-security-plus-certified-security-professional-sy0-601
一、威胁,攻击和漏洞:
1.恶意软件:https://blog.csdn.net/tushanpeipei/article/details/120245151?spm=1001.2014.3001.5502
2.认识网络攻击:https://blog.csdn.net/tushanpeipei/article/details/120252183?spm=1001.2014.3001.5502
3.威胁情报:https://blog.csdn.net/tushanpeipei/article/details/120259530?spm=1001.2014.3001.5502
4.社会工程攻击:https://blog.csdn.net/tushanpeipei/article/details/120295919?spm=1001.2014.3001.5502
5.常见的网络攻击:https://blog.csdn.net/tushanpeipei/article/details/120300494?spm=1001.2014.3001.5502
6.了解漏洞的类型:https://blog.csdn.net/tushanpeipei/article/details/120332372?spm=1001.2014.3001.5502
7.漏洞扫描:https://blog.csdn.net/tushanpeipei/article/details/120335699?spm=1001.2014.3001.5502
8.渗透测试和安全练习:https://blog.csdn.net/tushanpeipei/article/details/120355122?spm=1001.2014.3001.5502
二、安全代码设计与实现:
1.软件开发周期:https://blog.csdn.net/tushanpeipei/article/details/120376214?spm=1001.2014.3001.5501
2.软件质量保证:https://blog.csdn.net/tushanpeipei/article/details/120376376?spm=1001.2014.3001.5501
3.应用程序攻击:https://blog.csdn.net/tushanpeipei/article/details/120382711?spm=1001.2014.3001.5501
4.安全编码实践:https://blog.csdn.net/tushanpeipei/article/details/120393719?spm=1001.2014.3001.5501
三、密码学设计与实现:
1.加密基础:https://blog.csdn.net/tushanpeipei/article/details/120398239?spm=1001.2014.3001.5501
2.对称密码学:https://blog.csdn.net/tushanpeipei/article/details/120405096?spm=1001.2014.3001.5501
3.非对称密码学:https://blog.csdn.net/tushanpeipei/article/details/120407412?spm=1001.2014.3001.5501
4.密钥管理:https://blog.csdn.net/tushanpeipei/article/details/120419680?spm=1001.2014.3001.5501
5.公钥基础设施:https://blog.csdn.net/tushanpeipei/article/details/120422914?spm=1001.2014.3001.5501
6.密码分析攻击:https://blog.csdn.net/tushanpeipei/article/details/120445165?spm=1001.2014.3001.5501
7.密码学应用:https://blog.csdn.net/tushanpeipei/article/details/120445768?spm=1001.2014.3001.5501
四、身份和访问管理的设计与实现:
1.身份证明:https://blog.csdn.net/tushanpeipei/article/details/120473042?spm=1001.2014.3001.5501
2.认证:https://blog.csdn.net/tushanpeipei/article/details/120474138?spm=1001.2014.3001.5501
3.授权:https://blog.csdn.net/tushanpeipei/article/details/120488276?spm=1001.2014.3001.5501
4.帐户管理:https://blog.csdn.net/tushanpeipei/article/details/120513376?spm=1001.2014.3001.5501
五、实体安全设计与实现:
1.数据中心防护:https://blog.csdn.net/tushanpeipei/article/details/120518159?spm=1001.2014.3001.5502
2.硬件与数据安全:https://blog.csdn.net/tushanpeipei/article/details/120521005?spm=1001.2014.3001.5502
3.业务连续性:https://blog.csdn.net/tushanpeipei/article/details/120521046?spm=1001.2014.3001.5502
4.灾后恢复:https://blog.csdn.net/tushanpeipei/article/details/120521065?spm=1001.2014.3001.5502
六、云安全设计与实现:
1.云计算:https://blog.csdn.net/tushanpeipei/article/details/120530948?spm=1001.2014.3001.5501
2.虚拟化:https://blog.csdn.net/tushanpeipei/article/details/120537362?spm=1001.2014.3001.5501
3.云计算构建模块:https://blog.csdn.net/tushanpeipei/article/details/120539140?spm=1001.2014.3001.5501
4.云计算参考架构:https://blog.csdn.net/tushanpeipei/article/details/120540906?spm=1001.2014.3001.5501
5.云安全控制:https://blog.csdn.net/tushanpeipei/article/details/120540939?spm=1001.2014.3001.5501
七、终端安全设计与实现:
1.主机安全:https://blog.csdn.net/tushanpeipei/article/details/120551144?spm=1001.2014.3001.5501
2.硬件安全:https://blog.csdn.net/tushanpeipei/article/details/120555391?spm=1001.2014.3001.5501
3.配置管理:https://blog.csdn.net/tushanpeipei/article/details/120559353?spm=1001.2014.3001.5501
4.嵌入式系统安全:https://blog.csdn.net/tushanpeipei/article/details/120559386?spm=1001.2014.3001.5501
5.脚本和命令行:https://blog.csdn.net/tushanpeipei/article/details/120559415?spm=1001.2014.3001.5501
八、网络安全设计与实现:
1.TCP/IP网络:https://blog.csdn.net/tushanpeipei/article/details/120569329?spm=1001.2014.3001.5501
2.安全网络设计:https://blog.csdn.net/tushanpeipei/article/details/120571766?spm=1001.2014.3001.5501
3.网络安全设备:https://blog.csdn.net/tushanpeipei/article/details/120572832?spm=1001.2014.3001.5501
4.安全网络技术:https://blog.csdn.net/tushanpeipei/article/details/120581131?spm=1001.2014.3001.5501
5.传输加密:https://blog.csdn.net/tushanpeipei/article/details/120582950?spm=1001.2014.3001.5501
6.无线网络:https://blog.csdn.net/tushanpeipei/article/details/120588348?spm=1001.2014.3001.5501
7.网络攻击:https://blog.csdn.net/tushanpeipei/article/details/120590554?spm=1001.2014.3001.5501
8.移动设备安全:https://blog.csdn.net/tushanpeipei/article/details/120591222?spm=1001.2014.3001.5501
9.网络工具:https://blog.csdn.net/tushanpeipei/article/details/120591354?spm=1001.2014.3001.5501
九、业务和事件响应:
1.事件响应方案:https://blog.csdn.net/tushanpeipei/article/details/120600551?spm=1001.2014.3001.5501
2.攻击框架:https://blog.csdn.net/tushanpeipei/article/details/120609104?spm=1001.2014.3001.5501
3.事件调查:https://blog.csdn.net/tushanpeipei/article/details/120610307?spm=1001.2014.3001.5501
4.取证技术:https://blog.csdn.net/tushanpeipei/article/details/120610391?spm=1001.2014.3001.5501
十、治理、风险和合规性:
#由于考试需要,涉及到几乎是欧美的政策。
1.风险分析:https://blog.csdn.net/tushanpeipei/article/details/120617399?spm=1001.2014.3001.5501
2.风险管理:https://blog.csdn.net/tushanpeipei/article/details/120620780?spm=1001.2014.3001.5501
3.供应链风险:https://blog.csdn.net/tushanpeipei/article/details/120625846?spm=1001.2014.3001.5501
4.安全政策:https://blog.csdn.net/tushanpeipei/article/details/120626731?spm=1001.2014.3001.5501
5.隐私和合规性:https://blog.csdn.net/tushanpeipei/article/details/120627398?spm=1001.2014.3001.5501
6.增强隐私保护的技术:https://blog.csdn.net/tushanpeipei/article/details/120627398?spm=1001.2014.3001.5501
7.安全意识和培训:https://blog.csdn.net/tushanpeipei/article/details/120628102?spm=1001.2014.3001.5501
网络安全 Security+(SY0-601)学习笔记相关推荐
- Spring Security技术栈学习笔记(十三)Spring Social集成第三方登录验证开发流程介绍
开发第三方登录,我们必须首先要了解OAuth协议(本文所讲述的OAuth协议指的是OAuth2协议),本文首先简单介绍OAuth协议,然后基于Spring Social来阐述开发第三方登录需要做哪些准 ...
- Spring Security技术栈学习笔记(十四)使用Spring Social集成QQ登录验证方式
上一篇文章<Spring Security技术栈开发企业级认证与授权(十三)Spring Social集成第三方登录验证开发流程介绍>主要是介绍了OAuth2协议的基本内容以及Spring ...
- Spring Security技术栈学习笔记(八)Spring Security的基本运行原理与个性化登录实现
正如你可能知道的两个应用程序的两个主要区域是"认证"和"授权"(或者访问控制).这两个主要区域是Spring Security的两个目标."认证&qu ...
- 前后端必学的网络安全浏览器工作原理 学习笔记
宏观视角下的浏览器 c/s client --server b/s browser --server 进程和线程 ctrl+alt+delete 进程:就是在内存中正在运行的应用程序 特点:1 在内存 ...
- 《网络安全态势感知》学习笔记(一)——网络安全态势感知系统
文章目录 1. 网络安全态势感知系统的功能结构 2. 关键技术 2.1 数据采集与特征提取 2.2 攻击检测与分析 3. 态势评估与计算 4. 态势预测与溯源 1. 网络安全态势感知系统的功能结构 * ...
- 《密码编码学与网络安全》William Stalling著---学习笔记(三)【知识点速过】【网络安全与Internet安全概览】
提示:博文有点长,请保持耐心哦~ 前两篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...
- 【计算机网络学习笔记17】网络安全、加密技术、“Virtual Private Network”技术
[计算机网络学习笔记17]网络安全.加密技术."Virtual Private Network"技术 一.网络安全概述 1.1 网络系统的安全目标: 1.可用性(Availabil ...
- 网络安全-sqlmap学习笔记
目录 介绍 命令参数 指定目标 直连数据库 服务型数据库(前提知道数据库用户名和密码) 文件型数据库(前提知道数据库绝对路径) URL探测 文件读取目标 Google dork注入 Http参数 设置 ...
- 《密码编码学与网络安全》William Stalling著---学习笔记(二)【知识点速过】【数字签名+密钥管理分发+用户认证】
提示:博文有点长,请保持耐心哦~ 前一篇文章: <密码编码学与网络安全>William Stalling著-学习笔记(一)[知识点速过][传统密码+经典对称加密算法+经典公钥密码算法+密码 ...
- 网络安全学习笔记(适合初学者)
网络安全学习笔记 一. Ip欺骗(IP spoof)及防范原则 IP[地址]欺骗被用来从事非法活动,破坏网络安全,黑客使用IP欺骗就不会被抓到,还有一些黑客进行Dos攻击的时候,就可以隐藏真实的IP, ...
最新文章
- python批量下载网页文件-Python批量下载网页图片详细教程
- docker自定义端口挂载目录
- 父表ID查询子表 所属name字符拼接 for xml path
- C语言使用函数必须知道的3点注意事项!
- practice:在win2008R2上使用(NLB)网络负载均衡
- npm是如何处理依赖关系的
- 一个Http请求的流程
- 计算机硬盘扇区修复,如何修复硬盘启动扇区
- 计算机子网掩码作用,子网掩码计算器有什么用,有哪些优势
- linux虚拟文件系统proc
- Datawhale组队学习周报(第044周)
- 几种蓝屏分析及解决汇总
- 工业互联网体系架构、类型及应用
- 【线代】齐次方程组的解
- 被人盗用身份证复印件办了信用卡的后续处理
- 【JSON】04_JSON的生成与解析
- 变焦光学系统工作原理及初始结构设计方法
- Python-3:循环-练习
- 【将要进入大学的你该如何学习?如何避免大学生活的各种坑?来看看这篇文章吧!】来自一名大三老学长对将要入学的大一新生的大学生活建议
- 2022/7/17/题解2022河南萌新联赛第(二)场:河南理工大学https://ac.nowcoder.com/acm/contest/37344
热门文章
- 李开复、张亚勤、吴恩达…国际大咖给你讲解AI知识
- Objective-C的算术表达式
- 《linux核心应用命令速查》连载四:at:定时运行命令
- Hadoop:Hadoop简介及环境配置
- 挖掘频繁项集之FP-Growth算法
- c语言字符型211,C语言简单的字符驱动程序介绍
- c语言中extern关键字
- antd 使用upload 组件,使用自定义上传行为,覆盖默认action 访问请求
- Android编译判定BoardConfig.mk的宏控是否打开或者有效的验证方法
- Android调试wifi使用wpa_supplicant和wpa_cli总结