資訊安全基礎概念與探討以及體驗
Part 4
資料保護的基礎、惡意程式與端點安全實務
7)簡介加密和解密概念與用途(密碼學簡介)
8)惡意軟體簡介
9)勒索軟體與防禦對策介紹
10)簡介端點安全與 EPP、EDR 產品
11)簡介微軟Defender 與 Controlled Folder Access
1
密碼學簡介
2
2
加解密流程
3
3
對稱式(Symmetric)加密
4
4
非對稱式(Asymmetric)
5
5
ECC vs. RSA
6
Hash(雜湊; 哈希)
7
6
簽章(Digital Signature)
8
7
對稱式與非對稱式搭配
9
金鑰管理(Key management)
10
9
金鑰管理 vs. CA 憑證
11
資訊安全基礎概念與探討以及體驗
Part 4
資料保護的基礎、惡意程式與端點安全實務
7)簡介加密和解密概念與用途(密碼學簡介)
8)惡意軟體簡介
9)勒索軟體與防禦對策介紹
10)簡介端點安全與 EPP、EDR 產品
11)簡介微軟Defender 與 Controlled Folder Access
12
惡意程式/軟體
13
12
資訊安全基礎概念與探討以及體驗
Part 4
資料保護的基礎、惡意程式與端點安全實務
7)簡介加密和解密概念與用途(密碼學簡介)
8)惡意軟體簡介
9)勒索軟體與防禦對策介紹
10)簡介端點安全與 EPP、EDR 產品
11)簡介微軟Defender 與 Controlled Folder Access
14
範例勒索
15
18
防禦
16
20
資訊安全基礎概念與探討以及體驗
Part 4
資料保護的基礎、惡意程式與端點安全實務
7)簡介加密和解密概念與用途(密碼學簡介)
8)惡意軟體簡介
9)勒索軟體與防禦對策介紹
10)簡介端點安全與 EPP、EDR 產品
11)簡介微軟Defender 與 Controlled Folder Access
17
端點安全
18
24
資訊安全基礎概念與探討以及體驗
Part 4
資料保護的基礎、惡意程式與端點安全實務
7)簡介加密和解密概念與用途(密碼學簡介)
8)惡意軟體簡介
9)勒索軟體與防禦對策介紹
10)簡介端點安全與 EPP、EDR 產品
11)簡介微軟Defender 與 Controlled Folder Access
19
微軟Defender簡介
20
30
Controlled Folder Access
21
32
windows defender Control Folder Access 和 RTP 有啥關係?�
22
Windows Defender 設定步驟
23
33
windows defender vs. bitdefender 比較表
24