Hálózatbiztonság Defense-in-Depth elvek szerint (classic)
"Biztonságos rendszer" - nos, ennek vannak szintjei. Nemcsak eszközökkel, szabályzásokkal és pénzügyi döntésekkel kell szembesülnünk, amikor ezt az "egyszerű" megvalósítást várják el tőlünk, hanem jó lenne, ha végül működne is a rendszer.
- Figyelem! Ez egy "classic" tanfolyam!
- 01_ Adat, alkalmazás, host (eszköz), belső hálózat, perimeter (DMZ), fizikai védelem, rendelkezésreállás
- 02_ Szabályzás, eljárások, dokumentáció, szabványok, DRP szempontok
- 03_ Biztonsági mentés technikai kialakítása, visszaállások modellezése_ fájlszerver, teljes operációs rendszer, SQLszerver, Exchange-levelezés, virtualizációs szempontok, Windows beépített mentések, 3rd party meg
- 04_ Biztonsági mentés technikai kialakítása, visszaállások modellezése_ fájlszerver, teljes operációs rendszer, SQLszerver, Exchange-levelezés, virtualizációs szempontok, Windows beépített mentések, 3rd party meg
- Letöltendők