Security 5 Boot Camp Interactive Tutorial

বিসমিল্লাহির রাহমানির রাহিম

আসসালামু আলাইকুম, সবাইকে আবারও স্বাগতম আমার এই টুইটে। কেমন আছেন? আশা করি ভাল আছেন। আজ আপনাদের সাথে শেয়ার করছি নিরাপত্তা নিয়ে একটি গোপনীয় টিউটোরিয়াল।

আপনি কি সত্যিৎ নিরাপদ? প্রত্যেক কম্পিউটার ব্যবহারকারী উচিত কিভাবে তার তথ্য নিরাপদ রাখা যায় ও নেটওয়ার্কের অন্য কম্পিউটারের সাথে যোগাযোগে কতটা সর্তক থাকা উচিত। Security 5 আপনাকে জানাবে কিভাবে আপনি আপনার কম্পিউটারর সকল তথ্য নিরাপদে রাথকবেন। theft, credit card fraud, online banking phishing scams, virus and backdoors, email hoaxes, sex offenders lurking online, loss of confidential information and hackers যারা প্রতিনিয়ত আপনাকে ধোঁকা দিয়ে তথ্য হাঁকিয়ে নিয়ে যাচ্ছে। এই সিডি থেকে আপনি জানতে পারবেন কীভাবে উক্ত জিনিসগুলো থেকে সর্তক থাকা যায়। আপনি কি এদের সামনে মুখোমুখি বা এদের থেকে আত্মরক্ষা করতে প্রস্তুত। এই সিডিটি একটি টিউটোরিয়াল সিডি, এটি আপনাদের সকল কিছু শিখাবে। ফাইলগুলো ডাউনলোড করে একটি সিডি/ডিভিডিতে রাইট করে টিউটোরিয়ালটি উপভোগ করুন। আর হয়ে যান সিকিউরিটি মাষ্টার।

আপনি কি কি শিখতে পারবেন এটি থেকে :

  • · Prerequisite
  1. Basic computing skills like browsing the web and checking emails.
  • · Who Should Learn:
  1. Office knowledge workers
  2. Home users
  3. Any person using computers in their office
  • · Module 01: Foundations of Security
  1. Essential terminology
  2. Defining security
  3. Need for security
  4. Cyber crime
  5. Information Security statistics
  6. IS triangle
  7. Security myths
  8. How to harden security
  • · Module 02: Basic Security Procedures
  1. Why do I need to worry about my computer’s security?
  2. Introduction
  3. Hardening of Operating System
  4. Updating the system and configuring the updates
  5. Disable unnecessary services
  6. Strong password creation
  7. Deployment of antivirus and firewall
  8. Disable guest account access
  9. “Make Private” folders
  10. Security settings in MS Office applications
  • · Module 03: Desktop Security
  1. What is file sharing?
  2. Types of file sharing
  3. How to share folder?
  4. Configuring shared folder permissions
  5. Hiding files and folders
  6. File sharing tips
  7. File downloading tips
  8. How to backup data and restore?
  9. How to encrypt and decrypt files?
  10. How to kill suspect processes?
  • · Module 04: Administering Windows Securely
  1. How to use the event viewer?
  2. How to enable auditing in windows?
  3. How to read logs on your system?
  4. How to close ports?
  5. Overview of the windows registry
  6. How to restore the registry?
  7. How to close a port?
  8. Common internal commands
  9. How to find services and ports they listen on?
  • · Module 05: Recognizing Security Threats and attacks
  1. Phishing and its countermeasures
  2. Virus
  3. Trojan Horse
  4. Worms
  5. Spyware
  6. Adware
  7. Keylogger
  8. Social engineering
  9. Denial of Service
  10. Spamming
  11. Port Scanning
  12. Password cracking
  13. Basic security measures
  • · Module 06: Secure Internet Access
  1. Basic browser security settings
  2. How to restrict site access
  3. Removing site from security zone
  4. Secure website detection
  5. Secure site and browser properties
  6. Tools: Internet Filtering Software
  7. Configuring Internet content access
  8. Activating Content Advisor
  9. How to deal with cookies
  10. Using P2P networks securely
  11. Choosing appropriate browser settings
  12. Wireless network security features
  • · Module 07: Working on the Internet
  1. Precepts of Security
  2. Knowing Encryption
  3. Digital Certificate
  4. Digital Signature
  5. Working with email (web based)
  6. Working with email (mail client)
  7. Working with File Transfer FTP
  8. Working with File Transfer – Web Folders
  9. Knowing Online Payment Systems
  10. Working with Credit Cards
  11. Working with Instant Messengers
  12. Working across File Sharing Networks
  13. Working on Dialin Networks
  14. Working with Portable Devices
  15. Working with Wireless Devices
  16. Working with USB devices
  17. Working with Media Files
  18. Working with 3rd party software
  • · Module 08: Incident Response
  1. What is Incident Response?
  2. Incidents and responses:
  3. Trojan attack
  4. Boot sector virus attack
  5. Corrupted registry
  6. Automatic running of CDROM (autorun.inf)

ডাউনলোড লিংক:


সবাইকে অনেক ধন্যবাদ। ভাল থাকবেন, আল্লাহ হাফেজ….

মন্তব্য দিনঃ


About the author

অনির্বাচিত টুইটার

®╔═════════════════════ஜ۩۞۩ஜ══════════════════════╗® ✪░░▒▓███►✂✂((((☠☠➸Unsele©ted✖TweeteЯ™➸☠☠))))✂✂◄███▓▒░░✪ ®╚═════════════════════ஜ۩۞۩ஜ══════════════════════╝® www.tunerpage.com

Permanent link to this article: http://techtweets.com.bd/downloads/nasima/6095


Skip to comment form


    ধন্যবাদ টুইটার ভাই।

    1. টুইটার অনির্বাচিত

      আপনাকেও ধন্যবাদ, নাসির ভাই্…..

  2. ঐ ছেলেটি

    ধন্যবাদ আপনাকে আমাদের সাথে শেয়ার করার জন্য।

    1. টুইটার অনির্বাচিত

      জাকির ভাই আপনাকেও ধন্যবাদ

  3. Munim


  4. Dipto 294

    ভাই….Download এ এটা সোও করতেছে….*All sharing functionality on FileSonic is now disabled. Our service can only be used to upload and retrieve files that you have uploaded personally.

    If this file belongs to you, please login to download it directly from your file manager.*

    ……এখন ???

মন্তব্য করুন