Télécommunications

How to respond to a cyber attack



Implementing security controls to mitigate the risk of cyber attacks is only part of a best-practice cyber security programme.

Criminal hackers need to exploit just one vulnerability to gain access to your systems, so you need to know how to respond when that happens, because how you respond – and how quickly you respond – will have a significant impact on the financial, operational and reputational impact of any attack.

This video looks at the fourth layer of IT Governance’s cyber-defence-in-depth framework: Response.

Follow the link to learn more about layered defence for complex risks : http://ow.ly/MtO250KRfoq

Views : 53
cyber security

Source by IT Governance Ltd

Mourad ELGORMA

Fondateur de summarynetworks, passionné des nouvelles technologies et des métiers de Réseautique , Master en réseaux et système de télécommunications. ,j’ai affaire à Pascal, Delphi, Java, MATLAB, php …Connaissance du protocole TCP / IP, des applications Ethernet, des WLAN …Planification, installation et dépannage de problèmes de réseau informatique……Installez, configurez et dépannez les périphériques Cisco IOS. Surveillez les performances du réseau et isolez les défaillances du réseau. VLANs, protocoles de routage (RIPv2, EIGRP, OSPF.)…..Manipuler des systèmes embarqués (matériel et logiciel ex: Beaglebone Black)…Linux (Ubuntu, kali, serveur Mandriva Fedora, …). Microsoft (Windows, Windows Server 2003). ……Paquet tracer, GNS3, VMware Workstation, Virtual Box, Filezilla (client / serveur), EasyPhp, serveur Wamp,Le système de gestion WORDPRESS………Installation des caméras de surveillance ( technologie hikvision DVR………..). ,

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *