×
1 EITC/EITCA प्रमाणपत्र चुनें
2 जानें और ऑनलाइन परीक्षा दें
3 अपने आईटी कौशल प्रमाणित करें

पूरी तरह से ऑनलाइन दुनिया में कहीं से भी यूरोपीय आईटी प्रमाणन ढांचे के तहत अपने आईटी कौशल और दक्षताओं की पुष्टि करें।

EITCA अकादमी

डिजिटल समाज विकास का समर्थन करने के उद्देश्य से यूरोपीय आईटी प्रमाणन संस्थान द्वारा डिजिटल कौशल प्रमाणन मानक

अपने अकाउंट में लॉग इन करें

खाता बनाएं अपना पासवर्ड भूल गए?

अपना पासवर्ड भूल गए?

आह, रुको, मैं अब याद है!

खाता बनाएं

पहले से ही एक खाता है?
यूरोपीय सूचना प्रौद्योगिकी प्रमाणन अकादमी - अपने पेशेवर डिजिटल कौशल को देखते हुए
  • साइन अप करें
  • लॉग इन
  • जानकारी

EITCA अकादमी

EITCA अकादमी

यूरोपीय सूचना प्रौद्योगिकी प्रमाणन संस्थान - EITCI ASBL

प्रमाणन प्रदाता

EITCI संस्थान ASBL

ब्रसेल्स, यूरोपीय संघ

आईटी व्यावसायिकता और डिजिटल सोसाइटी के समर्थन में यूरोपीय आईटी प्रमाणन (ईआईटीसी) ढांचे को नियंत्रित करना

  • प्रमाण पत्र
    • EITCA अकादमी
      • EITCA अकादमी कैटालॉग<
      • EITCA/CG COMPUTER GRAPHICS
      • EITCA/IS सूचना सुरक्षा
      • EITCA/BI व्यवसाय सूचना
      • EITCA/KC प्रमुख संकलन
      • EITCA/ईजी ई-गवर्नमेंट
      • EITCA/WD वेब विकास
      • EITCA/AI ARTIGIAL INTELLIGENCE
    • EITC प्रमाण पत्र
      • EITC सर्टिफिकेट CATALOG<
      • कंप्यूटर ग्राफिक्स प्रमाण पत्र
      • वेब डिजाइन के प्रमाण पत्र
      • 3 डी डिजाइन प्रमाण पत्र
      • कार्यालय के प्रमाण पत्र
      • बिटकॉइन ब्लॉकचेन प्रमाण पत्र
      • स्रोत प्रमाण पत्र
      • क्लैट प्लेटफॉर्म सर्टिफिकेटनया
    • EITC प्रमाण पत्र
      • इंटरनेट प्रमाणपत्र
      • CRYPTOGRAPHY प्रमाण पत्र
      • बिजनेस आईटी सर्टिफिकेट
      • टेलीकॉम सर्टिफिकेट्स
      • प्रगति के प्रमाण पत्र
      • डिजिटल पोर्ट्रेट प्रमाण पत्र
      • वेब विकास प्रमाणपत्र
      • तैयारी के प्रमाण पत्रनया
    • के लिए प्रमाण पत्र
      • यूरोपीय संघ सार्वजनिक प्रशासन
      • शिक्षक और शिक्षक
      • आईटी सुरक्षा प्रोफ़ेशनल्स
      • ग्राफिक्स डिजाइनर्स और लेख
      • व्यवसायी और प्रबंधक
      • ब्लॉकचेन डेवेलपर्स
      • वेब डेवलपर
      • क्लाउड एआई विशेषज्ञनया
  • विशेष रुप से
  • सब्सिडी
  • यह कैसे काम करता
  •   IT ID
  • हमारे बारे में(ABOUT)
  • संपर्क(CONTACT)
  • मेरा आदेश
    आपका वर्तमान आदेश खाली है।
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF कंप्यूटर सिस्टम सुरक्षा बुनियादी सिद्धांत

by EITCA अकादमी / सोमवार, 03 मई 2021 / में प्रकाशित

वर्तमान स्थिति

दाखिला नहीं
इस कार्यक्रम में प्रवेश पाने के लिए नामांकन करें

मूल्य

€85.00

शुरुआत करें

इस प्रमाणीकरण के लिए नामांकन करें

EITC/IS/CSSF कंप्यूटर सिस्टम सिक्योरिटी फंडामेंटल्स कंप्यूटर सिस्टम में साइबर सुरक्षा के सैद्धांतिक और व्यावहारिक पहलुओं पर यूरोपीय आईटी प्रमाणन कार्यक्रम है।

ईआईटीसी/आईएस/सीएसएसएफ कंप्यूटर सिस्टम सुरक्षा फंडामेंटल्स का पाठ्यक्रम कंप्यूटर सिस्टम सुरक्षा वास्तुकला, उपयोगकर्ता प्रमाणीकरण, हमलों के वर्ग, सुरक्षा कमजोरियों से होने वाले नुकसान को कम करने, विशेषाधिकार पृथक्करण, सॉफ्टवेयर कंटेनर और अलगाव, साथ ही सुरक्षित एन्क्लेव में ज्ञान और व्यावहारिक कौशल को शामिल करता है, निम्नलिखित संरचना के भीतर, व्यापक और संरचित ईआईटीसीआई प्रमाणन पाठ्यक्रम स्व-शिक्षण सामग्री को संदर्भित ओपन-एक्सेस वीडियो शिक्षाप्रद सामग्री द्वारा समर्थित किया जाता है, जो एक संबंधित परीक्षा उत्तीर्ण करके इस ईआईटीसी प्रमाणन को प्राप्त करने की तैयारी के लिए आधार है।

कंप्यूटर सिस्टम सुरक्षा कंप्यूटर सिस्टम में सुरक्षित सूचना प्रसंस्करण और संचार सुनिश्चित करने के लिए आर्किटेक्चर और कार्यप्रणाली को लागू करने की एक व्यापक अवधारणा है। सैद्धांतिक दृष्टिकोण से इस समस्या का समाधान करने के लिए पाठ्यक्रम में सबसे पहले कंप्यूटर सिस्टम सुरक्षा वास्तुकला को शामिल किया गया है। फिर यह सुरक्षित कंप्यूटर सिस्टम में उपयोगकर्ता प्रमाणीकरण की समस्याओं पर चर्चा करने के लिए आगे बढ़ता है, इसके बाद कंप्यूटर सिस्टम हमलों पर विचार करता है, तथाकथित बफर ओवरफ्लो हमलों के एक सामान्य वर्ग पर ध्यान केंद्रित करता है। इसके बाद पाठ्यक्रम में कंप्यूटर सिस्टम में सुरक्षा कमजोरियों के नुकसान को कम करने, विशेषाधिकार पृथक्करण, लिनक्स कंटेनर और सॉफ्टवेयर अलगाव पर ध्यान केंद्रित किया जाता है। पाठ्यक्रम के अंतिम भाग में कंप्यूटर सिस्टम में सुरक्षित एन्क्लेव शामिल हैं।

कंप्यूटर सिस्टम और सूचना को नुकसान, चोरी और अवैध उपयोग से बचाने को आमतौर पर कंप्यूटर सिस्टम सुरक्षा के रूप में जाना जाता है, जिसे कभी-कभी साइबर सुरक्षा भी कहा जाता है। सीरियल नंबर, भौतिक सुरक्षा उपाय, निगरानी और अलार्म आमतौर पर कंप्यूटर गियर की सुरक्षा के लिए नियोजित होते हैं, जैसे वे अन्य महत्वपूर्ण या संवेदनशील उपकरणों के लिए होते हैं। दूसरी ओर, सॉफ्टवेयर में सूचना और सिस्टम एक्सेस को विभिन्न प्रकार की रणनीतियों का उपयोग करके संरक्षित किया जाता है, जिनमें से कुछ काफी जटिल हैं और पर्याप्त पेशेवर दक्षताओं की आवश्यकता होती है।

कंप्यूटर सिस्टम की संसाधित जानकारी और पहुंच से जुड़ी सुरक्षा प्रक्रियाओं द्वारा चार प्रमुख खतरों का समाधान किया जाता है:

  • सरकारी कंप्यूटरों से डेटा चोरी, जैसे बौद्धिक संपदा,
  • बर्बरता, जिसमें डेटा को नष्ट करने या हाईजैक करने के लिए कंप्यूटर वायरस का उपयोग शामिल है,
  • धोखाधड़ी, जैसे हैकर्स (या जैसे बैंक कर्मचारी) अपने स्वयं के खातों में धन का उपयोग करना,
  • गोपनीयता का आक्रमण, जैसे बिना अनुमति के बड़े डेटाबेस से संरक्षित व्यक्तिगत वित्तीय या चिकित्सा डेटा प्राप्त करना।

कंप्यूटर सिस्टम को चोरी, बर्बरता, गोपनीयता के आक्रमण, और अन्य गैर-जिम्मेदाराना व्यवहार से बचाने का सबसे बुनियादी तरीका सिस्टम पर विभिन्न उपयोगकर्ताओं की पहुंच और गतिविधि को ट्रैक और रिकॉर्ड करना है। यह प्रायः प्रत्येक व्यक्ति को, जिसके पास सिस्टम तक पहुंच है, एक अद्वितीय पासवर्ड देकर पूरा किया जाता है। कंप्यूटर सिस्टम इन पासवर्डों के उपयोग को स्वचालित रूप से ट्रेस कर सकता है, यह देखते हुए कि कौन सी फाइलें किस पासवर्ड से एक्सेस की गई थीं, और इसी तरह। एक अन्य सुरक्षा तकनीक एक सिस्टम के डेटा को एक अलग डिवाइस या माध्यम पर रखना है जो आमतौर पर कंप्यूटर सिस्टम के माध्यम से पहुंच योग्य नहीं है। अंत में, डेटा को अक्सर एन्क्रिप्ट किया जाता है, केवल एक एन्क्रिप्शन कुंजी वाले लोगों को इसे डीकोड करने की इजाजत देता है (जो क्रिप्टोग्राफी की धारणा के अंतर्गत आता है)।

1960 के दशक के अंत में मॉडेम (ऐसे उपकरण जो कंप्यूटर को टेलीफ़ोन लाइनों के ज़रिए आपस में बातचीत करने की अनुमति देते हैं) की शुरुआत के बाद से, कंप्यूटर सुरक्षा का महत्व लगातार बढ़ता जा रहा है। 1980 के दशक में, पर्सनल कंप्यूटर के विकास ने हैकर्स (गैर-ज़िम्मेदाराना तरीके से काम करने वाले, आमतौर पर स्व-शिक्षित कंप्यूटर पेशेवर, कंप्यूटर एक्सेस प्रतिबंधों को दरकिनार करते हुए) को अपने घरों में आराम से महत्वपूर्ण कंप्यूटर सिस्टम तक अवैध रूप से पहुँचने की अनुमति देकर समस्या को और बढ़ा दिया। बीसवीं सदी के अंत और इक्कीसवीं सदी की शुरुआत में इंटरनेट के विस्फोटक उदय के साथ, कंप्यूटर सुरक्षा एक बड़ी चिंता बन गई। उन्नत सुरक्षा प्रणालियों के विकास से ऐसी कमज़ोरियों को कम करने की कोशिश की जाती है, फिर भी कंप्यूटर अपराध के तरीके हमेशा विकसित होते रहते हैं, जिससे नए जोखिम पैदा होते हैं।

क्या सुरक्षित किया जा रहा है यह पूछना कंप्यूटर सिस्टम सुरक्षा में समानताएं और अंतर निर्धारित करने की एक तकनीक है। 

उदहारण के लिए,

  • सूचना सुरक्षा अनधिकृत पहुंच, परिवर्तन और विलोपन के खिलाफ डेटा की सुरक्षा है।
  • एप्लिकेशन सुरक्षा, SQL इंजेक्शन, DoS हमलों, डेटा उल्लंघनों, आदि जैसे साइबर खतरों से किसी एप्लिकेशन की सुरक्षा है।
  • कंप्यूटर सुरक्षा को कंप्यूटर सिस्टम की सुरक्षा के रूप में परिभाषित किया जाता है जो कंप्यूटर नेटवर्क पर नियंत्रण के संदर्भ में उन्हें अद्यतन और पैच करके संचार करते हैं।
  • नेटवर्क सुरक्षा को नेटवर्किंग वातावरण में सॉफ़्टवेयर और हार्डवेयर दोनों तकनीकों को सुरक्षित करने के रूप में परिभाषित किया गया है - साइबर सुरक्षा को कंप्यूटर सिस्टम की सुरक्षा के रूप में परिभाषित किया गया है जो कंप्यूटर नेटवर्क पर नियंत्रण के संदर्भ में उन्हें अद्यतन और पैच करके संचार करते हैं।

इन शब्दों के बीच के अंतरों को पहचानना महत्वपूर्ण है, भले ही उनकी परिभाषाओं की स्पष्ट समझ न हो या वे किस हद तक ओवरलैप या विनिमेय हों। कंप्यूटर सिस्टम सुरक्षा से तात्पर्य सभी कंप्यूटर सिस्टम घटकों की गोपनीयता, अखंडता और उपलब्धता सुनिश्चित करने के लिए लगाए गए सुरक्षा उपायों से है।

कंप्यूटर सिस्टम के निम्नलिखित घटक हैं जिन्हें संरक्षित किया जाना चाहिए:

  • हार्डवेयर, या कंप्यूटर सिस्टम के भौतिक घटक, जैसे सिस्टम मेमोरी और डिस्क ड्राइव।
  • फर्मवेयर एक गैर-वाष्पशील सॉफ़्टवेयर है जो स्थायी रूप से एक हार्डवेयर डिवाइस की गैर-वाष्पशील मेमोरी पर संग्रहीत होता है और आमतौर पर उपयोगकर्ता के लिए पारदर्शी होता है।
  • सॉफ़्टवेयर कंप्यूटर प्रोग्राम हैं जो उपयोगकर्ताओं को एक ऑपरेटिंग सिस्टम, वर्ड प्रोसेसर और वेब ब्राउज़र जैसी सेवाएं प्रदान करते हैं, यह निर्धारित करते हुए कि सॉफ़्टवेयर द्वारा परिभाषित उद्देश्यों के अनुसार जानकारी को संसाधित करने के लिए हार्डवेयर कैसे संचालित होता है।

सीआईए ट्रायड मुख्य रूप से कंप्यूटर सिस्टम सुरक्षा के तीन क्षेत्रों से संबंधित है:

  • गोपनीयता सुनिश्चित करती है कि केवल लक्षित दर्शकों के पास ही जानकारी तक पहुंच है।
  • वफ़ादारी से तात्पर्य अनधिकृत पार्टियों को संसाधित डेटा को बदलने से रोकने से है।
  • उपलब्धता से तात्पर्य अनधिकृत पार्टियों को डेटा में बदलाव करने से रोकने की क्षमता से है।

सूचना और कंप्यूटर घटकों का उपयोग करने योग्य होना चाहिए, साथ ही उन व्यक्तियों या सॉफ़्टवेयर से सुरक्षित रहना चाहिए जो उन्हें एक्सेस या संशोधित करने में सक्षम नहीं होना चाहिए।

सबसे लगातार कंप्यूटर सिस्टम सुरक्षा खतरे

कंप्यूटर सिस्टम सुरक्षा जोखिम संभावित खतरे हैं जो आपके कंप्यूटर के नियमित संचालन को बाधित कर सकते हैं। जैसे-जैसे दुनिया अधिक डिजिटल होती जा रही है, साइबर जोखिम अधिक प्रचलित होते जा रहे हैं। कंप्यूटर सुरक्षा खतरों के सबसे खतरनाक प्रकार निम्नलिखित हैं:

  • वायरस - एक कंप्यूटर वायरस एक दुर्भावनापूर्ण प्रोग्राम है जो उपयोगकर्ता के ज्ञान के बिना उनके कंप्यूटर पर स्थापित किया जाता है। यह खुद को दोहराता है और उपयोगकर्ता के डेटा और कार्यक्रमों को संक्रमित करता है। वायरस का अंतिम उद्देश्य पीड़ित के कंप्यूटर को कभी भी ठीक से या बिल्कुल भी काम करने से रोकना है।
  • कंप्यूटर वर्म - एक कंप्यूटर वर्म एक प्रकार का सॉफ्टवेयर है जो मानव हस्तक्षेप की आवश्यकता के बिना खुद को एक कंप्यूटर से दूसरे कंप्यूटर में कॉपी कर सकता है। चूंकि एक कीड़ा बड़ी मात्रा में और उच्च गति पर दोहरा सकता है, इसलिए एक जोखिम है कि यह आपके कंप्यूटर की हार्ड डिस्क स्थान को खा जाएगा।
  • फ़िशिंग - तथाकथित फ़िशिंग ईमेल या इंस्टेंट मैसेजिंग के माध्यम से महत्वपूर्ण वित्तीय या व्यक्तिगत जानकारी (कंप्यूटर सिस्टम एक्सेस क्रेडेंशियल सहित) की चोरी करने के लिए एक भरोसेमंद व्यक्ति या संस्था के रूप में पोज़ देने वाले व्यक्ति की कार्रवाई। फ़िशिंग, अफसोस की बात है, बाहर ले जाने के लिए अविश्वसनीय रूप से सरल है। एक शिकार को धोखा दिया जा रहा है कि फिशर से संचार एक प्रामाणिक आधिकारिक संचार है और पीड़ित स्वतंत्र रूप से संवेदनशील व्यक्तिगत जानकारी प्रदान करता है।
  • बॉटनेट - एक बॉटनेट इंटरनेट से जुड़े कंप्यूटरों का एक समूह है जो एक हैकर द्वारा कंप्यूटर वायरस से संक्रमित किया गया है। ज़ोंबी कंप्यूटर या बॉट शब्द बॉटनेट में एकल कंप्यूटर को संदर्भित करता है। पीड़ित का कंप्यूटर, जो बॉटनेट में बॉट है, इस खतरे के परिणामस्वरूप दुर्भावनापूर्ण कार्यों और डीडीओएस जैसे बड़े पैमाने पर हमलों के लिए शोषण किया जाएगा।
  • रूटकिट - एक रूटकिट एक कंप्यूटर प्रोग्राम है जो अपनी उपस्थिति को छुपाने का प्रयास करते हुए कंप्यूटर तक विशेषाधिकार प्राप्त पहुंच बनाए रखता है। रूटकिट का नियंत्रक फ़ाइलों को दूरस्थ रूप से निष्पादित करने में सक्षम होगा और एक बार स्थापित होने के बाद मेजबान मशीन पर सिस्टम कॉन्फ़िगरेशन को बदल सकता है।
  • कीलॉगर - कीलॉगर, जिन्हें अक्सर कीस्ट्रोक लॉगर के रूप में जाना जाता है, वास्तविक समय में उपयोगकर्ता की कंप्यूटर गतिविधि की निगरानी कर सकते हैं। यह उपयोगकर्ता के कीबोर्ड द्वारा किए गए सभी कीस्ट्रोक्स को रिकॉर्ड करता है। उपयोगकर्ता नाम और पासवर्ड जैसे लोगों के लॉगिन क्रेडेंशियल चोरी करने के लिए कीलॉगर का उपयोग भी एक गंभीर खतरा है।

ये शायद सबसे प्रचलित सुरक्षा जोखिम हैं जिनका हाल ही में सामना किया जा सकता है। मैलवेयर, वैबिट्स, स्केयरवेयर, ब्लूस्नारफिंग, और कई अन्य जैसे और भी हैं। सौभाग्य से, ऐसे हमलों के खिलाफ कंप्यूटर सिस्टम और उनके उपयोगकर्ताओं की रक्षा करने की तकनीकें हैं।

हम सभी इस डिजिटल युग में अपने कंप्यूटर सिस्टम और व्यक्तिगत या पेशेवर जानकारी को निजी रखना चाहते हैं, इस प्रकार हमारी व्यक्तिगत जानकारी की सुरक्षा के लिए कंप्यूटर सिस्टम सुरक्षा आवश्यक है। सिस्टम प्रदर्शन पर कहर बरपाने ​​​​से वायरस और मैलवेयर से बचकर अपने कंप्यूटर को सुरक्षित और स्वस्थ रखना भी महत्वपूर्ण है।

कंप्यूटर सिस्टम सुरक्षा में अभ्यास

इन दिनों, कंप्यूटर सिस्टम सुरक्षा जोखिम अधिक से अधिक नवीन होते जा रहे हैं। इन जटिल और बढ़ते कंप्यूटर सुरक्षा जोखिमों से बचाव के लिए और ऑनलाइन सुरक्षित रहने के लिए, व्यक्ति को सूचना और संसाधनों से लैस होना चाहिए। कोई निम्नलिखित सावधानियां बरत सकता है:

  • भरोसेमंद एंटी-वायरस और सुरक्षा सॉफ़्टवेयर स्थापित करना
  • चूंकि फ़ायरवॉल इंटरनेट और आपके स्थानीय क्षेत्र नेटवर्क के बीच सुरक्षा गार्ड के रूप में कार्य करता है, इसलिए आपको इसे सक्रिय करना चाहिए।
  • अपने उपकरणों के बारे में नवीनतम सॉफ़्टवेयर और समाचारों के साथ बने रहें, और अपडेट उपलब्ध होते ही उन्हें इंस्टॉल करें।
  • यदि आप किसी ईमेल अटैचमेंट की उत्पत्ति के बारे में सुनिश्चित नहीं हैं, तो उसे न खोलें।
  • संख्याओं, अक्षरों और केस प्रकारों के अनूठे संयोजन का उपयोग करते हुए, नियमित रूप से पासवर्ड बदलें।
  • इंटरनेट एक्सेस करते समय, पॉप-अप और ड्राइव-बाय डाउनलोड से सावधान रहें।
  • कंप्यूटर सुरक्षा के मूल सिद्धांतों के बारे में जानने और नवीनतम साइबर खतरों से निपटने के लिए समय का निवेश करना
  • दैनिक पूर्ण सिस्टम स्कैन करें और यह सुनिश्चित करने के लिए एक नियमित सिस्टम बैकअप शेड्यूल स्थापित करें कि आपकी मशीन के विफल होने की स्थिति में आपका डेटा पुनर्प्राप्त करने योग्य है।

इनके अलावा, कंप्यूटर सिस्टम की सुरक्षा के लिए कई अन्य पेशेवर दृष्टिकोण हैं। पर्याप्त सुरक्षा वास्तु विनिर्देश, एन्क्रिप्शन और विशेषज्ञ सॉफ़्टवेयर सहित पहलू कंप्यूटर सिस्टम की सुरक्षा में मदद कर सकते हैं।

अफसोस की बात है कि साइबर खतरों की संख्या तेजी से बढ़ रही है, और अधिक जटिल हमले सामने आ रहे हैं। इन हमलों का मुकाबला करने और खतरों को कम करने के लिए, अधिक पेशेवर और विशेष साइबर सुरक्षा कौशल की आवश्यकता है।

प्रमाणीकरण पाठ्यक्रम के बारे में विस्तार से जानने के लिए आप नीचे दी गई तालिका का विस्तार और विश्लेषण कर सकते हैं।

EITC/IS/CSSF कंप्यूटर सिस्टम सुरक्षा बुनियादी बातों प्रमाणन पाठ्यक्रम वीडियो फॉर्म में ओपन-एक्सेस शिक्षाप्रद सामग्री का संदर्भ देता है। सीखने की प्रक्रिया को चरण-दर-चरण संरचना (कार्यक्रम -> पाठ -> विषय) में विभाजित किया गया है, जो प्रासंगिक पाठ्यक्रम भागों को कवर करता है। प्रतिभागी वर्तमान में प्रगतिरत EITC कार्यक्रम पाठ्यक्रम विषय के तहत ई-लर्निंग इंटरफ़ेस के प्रश्न और उत्तर अनुभाग में उत्तरों तक पहुँच सकते हैं और अधिक प्रासंगिक प्रश्न पूछ सकते हैं। प्लेटफ़ॉर्म एकीकृत ऑनलाइन मैसेजिंग सिस्टम के साथ-साथ संपर्क फ़ॉर्म के माध्यम से डोमेन विशेषज्ञों के साथ प्रत्यक्ष और असीमित परामर्श भी सुलभ है।
प्रमाणन प्रक्रिया की जांच के विवरण के लिए यह किस प्रकार काम करता है?.

प्राथमिक सहायक पाठ्यचर्या पठन सामग्री

कूटलेखन

  • एप्लाइड क्रिप्टोग्राफी ब्रूस श्नेयर द्वारा। जॉन विले एंड संस, 1996. आईएसबीएन 0-471-11709-9।
  • एप्लाइड क्रिप्टोग्राफी की हैंडबुक मेनेजेस, वैन ओरशोट और वैनस्टोन द्वारा।
  • क्रिप्टोग्राफी का परिचय जोहान्स बुचमैन द्वारा। स्प्रिंगर, 2004. आईएसबीएन 978-0-387-21156-5।
  • क्रिप्टोग्राफिक पुस्तकालय:
    • कीजार Google द्वारा।
    • जीपीजीएमई जीएनयूपीजी द्वारा।
    • ओपनएसएसएल.
    • NaCl: नेटवर्किंग और क्रिप्टोग्राफी लाइब्रेरी तनजा लैंग और डेनियल जे. बर्नस्टीन द्वारा।

अपहरण के हमलों को नियंत्रित करें

  • मनोरंजन और लाभ के लिए ढेर को तोड़ना, एलेफ वन।
  • रिटर्न-टू-लिबसी का उपयोग करके शोषण के दौरान गैर-निष्पादन योग्य-स्टैक को बायपास करना c0ntex द्वारा।
  • बेसिक इंटीजर ओवरफ्लो, ब्लेक्सिम।
  • कर्निघन और रिची द्वारा सी प्रोग्रामिंग भाषा (दूसरा संस्करण)। प्रेंटिस हॉल, इंक., 1988. आईएसबीएन 0-13-110362-8।
  • इंटेल मेमोरी प्रोटेक्शन एक्सटेंशन.
  • इंटेल प्रोग्रामर संदर्भ मैनुअल (संयुक्त संस्करण), मई 2018।
  • इंटेल 80386 प्रोग्रामर का संदर्भ मैनुअल, 1987. वैकल्पिक रूप से, PDF स्वरूपनीचे दिए गए पूर्ण वर्तमान इंटेल आर्किटेक्चर मैनुअल की तुलना में बहुत छोटा है, लेकिन अक्सर पर्याप्त है।
  • इंटेल आर्किटेक्चर सॉफ्टवेयर डेवलपर मैनुअल.

वेब सुरक्षा

  • ब्राउज़र सुरक्षा पुस्तिका, माइकल ज़ाल्वेस्की, गूगल।
  • ब्राउज़र हमला वैक्टर.
  • गूगल काजा (जावास्क्रिप्ट के लिए क्षमताएं)।
  • Google मूल क्लाइंट वेब एप्लिकेशन को ब्राउज़रों में सुरक्षित रूप से x86 कोड चलाने की अनुमति देता है।
  • Myspace.com - जटिल स्क्रिप्ट इंजेक्शन भेद्यता, जस्टिन लावोई, 2006।
  • क्रोमियम ब्राउज़र की सुरक्षा संरचना एडम बार्थ, कोलिन जैक्सन, चार्ल्स रीस और गूगल क्रोम टीम द्वारा।
  • फ़िशिंग क्यों काम करती है रचना धमीजा, जेडी टाइगर और मार्टी हर्स्ट द्वारा।

ओएस सुरक्षा

  • लिनक्स और यूनिक्स हाउटो के लिए सुरक्षित प्रोग्रामिंग, डेविड व्हीलर।
  • सेट्यूड डीमिस्टिफाइड हाओ चेन, डेविड वैगनर और ड्रू डीन द्वारा।
  • क्यूमेल 1.0 के दस वर्षों के बाद सुरक्षा पर कुछ विचार डेनियल जे. बर्नस्टीन द्वारा।
  • वेज: अनुप्रयोगों को कम-विशेषाधिकार वाले डिब्बों में विभाजित करना एंड्रिया बिट्टौ, पेट्र मार्चेंको, मार्क हैंडले और ब्रैड कार्प द्वारा।
  • कीकोस स्रोत कोड.

हार्डवेयर बग का शोषण

  • बग अटैक आरएसए पर, एली बिहाम, यानिव कार्मेली और आदि शमीर द्वारा।
  • वर्चुअल मशीन पर हमला करने के लिए मेमोरी त्रुटियों का उपयोग करना सुधाकर गोविंदवजला और एंड्रयू एपेल द्वारा।

मोबाइल उपकरणों की सुरक्षा

  • iOS सुरक्षा

EITC/IS/CSSF कंप्यूटर सिस्टम सिक्योरिटी फंडामेंटल प्रोग्राम के लिए संपूर्ण ऑफ़लाइन स्व-शिक्षण तैयारी सामग्री को एक पीडीएफ फ़ाइल में डाउनलोड करें।

पीडीएफ आइकन ईआईटीसी/आईएस/सीएसएसएफ प्रारंभिक सामग्री - मानक संस्करण

पीडीएफ आइकन EITC/IS/CSSF प्रारंभिक सामग्री - समीक्षा प्रश्नों के साथ विस्तारित संस्करण

प्रमाणन कार्यक्रम पाठ्यक्रम

परिचय 1 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/1 चरण
कंप्यूटर सिस्टम सुरक्षा का परिचय
आर्किटेक्चर 1 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/1 चरण
सुरक्षा वास्तुकला
प्रमाणीकरण 1 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/1 चरण
प्रयोक्ता प्रमाणीकरण
बफर अतिप्रवाह हमले 1 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/1 चरण
बफर ओवरफ्लो का परिचय
सुरक्षा भेद्यताएं कंप्यूटर सिस्टम में क्षति शमन करती हैं 3 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/3 चरण
विशेषाधिकार अलगाव
लिनक्स कंटेनर
सॉफ्टवेयर अलगाव
सुरक्षित एन्क्लेव 1 विषय
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
पाठ सामग्री
0% पूर्ण 0/1 चरण
परिक्षेत्रों
EITC/IS/CSSF कंप्यूटर सिस्टम सुरक्षा बुनियादी सिद्धांत
वर्तमान में आपके पास इस सामग्री तक पहुंच नहीं है
होम » मेरा खाता

प्रमाणन केंद्र

प्रोग्राम होम
परिचय
कंप्यूटर सिस्टम सुरक्षा का परिचय
आर्किटेक्चर
सुरक्षा वास्तुकला
प्रमाणीकरण
प्रयोक्ता प्रमाणीकरण
बफर अतिप्रवाह हमले
बफर ओवरफ्लो का परिचय
सुरक्षा भेद्यताएं कंप्यूटर सिस्टम में क्षति शमन करती हैं
विशेषाधिकार अलगाव
लिनक्स कंटेनर
सॉफ्टवेयर अलगाव
सुरक्षित एन्क्लेव
परिक्षेत्रों
EITC/IS/CSSF कंप्यूटर सिस्टम सुरक्षा बुनियादी सिद्धांत

उपयोगकर्ता विकल्प सूची

  • मेरा खाता

सर्टिफिकेट श्रेणी

  • EITC प्रमाणन (105)
  • EITCA प्रमाणन (9)

तुम क्या ढूंढ रहे हो?

  • परिचय
  • यह काम किस प्रकार करता है?
  • EITCA अकादमियाँ
  • EITCI DSJC सब्सिडी
  • पूर्ण EITC कैटलॉग
  • आपका आदेश
  • विशेष रुप से प्रदर्शित
  •   IT ID
  • EITCA समीक्षाएँ (मध्यम प्रकाशन)
  • मेरे बारे में
  • संपर्क करें

EITCA अकादमी यूरोपीय आईटी प्रमाणन ढांचे का एक हिस्सा है

यूरोपीय आईटी प्रमाणन ढांचा 2008 में पेशेवर डिजिटल विशेषज्ञता के कई क्षेत्रों में डिजिटल कौशल और दक्षताओं के व्यापक रूप से सुलभ ऑनलाइन प्रमाणीकरण में यूरोप आधारित और विक्रेता स्वतंत्र मानक के रूप में स्थापित किया गया है। EITC ढांचा किसके द्वारा शासित होता है? यूरोपीय आईटी प्रमाणन संस्थान (EITCI), एक गैर-लाभकारी प्रमाणन प्राधिकरण जो सूचना समाज के विकास का समर्थन करता है और यूरोपीय संघ में डिजिटल कौशल अंतर को पाटता है।

EITCA अकादमी के लिए पात्रता 90% EITCI DSJC सब्सिडी सहायता

EITCA अकादमी शुल्क का 90% नामांकन में अनुदानित है

    EITCA अकादमी सचिव कार्यालय

    यूरोपीय आईटी प्रमाणन संस्थान ASBL
    ब्रुसेल्स, बेल्जियम, यूरोपीय संघ

    EITC/EITCA प्रमाणन फ्रेमवर्क ऑपरेटर
    गवर्निंग यूरोपियन आईटी सर्टिफिकेशन स्टैंडर्ड
    पहुँच हमें अवगत कराएँ या फोन करें +32 25887351

    EITCI को X पर फॉलो करें
    फेसबुक पर EITCA अकादमी पर जाएँ
    लिंक्डइन पर EITCA अकादमी से जुड़ें
    YouTube पर EITCI और EITCA वीडियो देखें

    यूरोपीय संघ द्वारा वित्त पोषित

    द्वारा वित्त पोषित यूरोपीय क्षेत्रीय विकास निधि (ERDF) और यूरोपीय सामाजिक कोष (ESF) 2007 से परियोजनाओं की श्रृंखला में, वर्तमान में द्वारा शासित यूरोपीय आईटी प्रमाणन संस्थान (EITCI) 2008 के बाद से

    सूचना सुरक्षा नीति | DSRRM और GDPR नीति | डेटा संरक्षण नीति | प्रसंस्करण गतिविधियों का रिकॉर्ड | एचएसई नीति | भ्रष्टाचार विरोधी नीति | आधुनिक गुलामी नीति

    अपनी भाषा में स्वचालित रूप से अनुवाद करें

    नियम और शर्तें | गोपनीयता नीति
    EITCA अकादमी
    • सोशल मीडिया पर EITCA अकादमी
    EITCA अकादमी


    © 2008-2025  यूरोपीय आईटी प्रमाणन संस्थान
    ब्रुसेल्स, बेल्जियम, यूरोपीय संघ

    टॉप
    सहायता के साथ चैट करें
    क्या आपका कोई सवाल है?