會員登錄
軟體搜尋
您的位置: 網站首頁 >> 教學光碟 >> 電腦認證教學 >> 商品詳情
商品詳情
商品編號:xtr489 語系版本:英文版 商品類型:教學 運行平台:WindowsXP/Vista/7 碟片數量:1片 銷售價格:200 瀏覽次數:4027 【轉載TXT文檔】 |
您可能也喜歡:
xtr140--Robert Newcombe Impressionistic Line and Wash 印象主義畫派中的線條與淡彩畫教學 英文DVD版
tr10138--Digital Tutors Creating Custom Families in Revit Revit室內制定設計視頻教學 英文版
xtr1285--Digital Tutors Introduction to mental ray in Maya 2013 教學 英文DVD版
tr0925--Digital Tutors Finishing a 3D Image in Photoshop CS5 (PS CS5三維圖像製作教程) 英文版
xtr167--I3D Tutorials Introduction To Hypershade In Maya 2009 的Hypershade 編輯器介紹教學 英文DVD版
商品描述
Career Academy CompTIA Security Plus 2009 DVD3 教學 英文DVD版
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
軟體名稱: Career Academy CompTIA Security Plus 2009 DVD3
語系版本: 英文版
光碟片數: 單片裝
保護種類: 無
破解說明: 無
系統支援: Windows XP/Vista/7
硬體需求: PC
軟體類型: 教學
更新日期: 2010.06.30
軟體發行: careeracademy
官方網站: http://www.careeracademy.com/index.asp?PageAction=VIEWPROD&ProdID=16
中文網站: http://twcd01.com
軟體簡介: (以官方網站為準)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
本課程針對美國國防部指定的資訊安全國際認證:CompTIA Security+ 認證。
課程幫助學生掌握通用安全概念、通信安全、基礎設施安全、密碼系統操作安
全以及操作/組織安全等方面的知識。
■ 課程內容:
‧ Mitigating threats
‧ Cryptography
‧ Authentication systems
‧ Messaging security
‧ User and role based security
‧ Public key infrastructure
‧ Access security
‧ Ports and protocols
‧ Network security
‧ Wireless security
‧ Remote access security
‧ Auditing, logging, and monitoring
‧ Vulnerability testing
‧ Organizational security
‧ Business continuity
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
軟體名稱: Career Academy CompTIA Security Plus 2009 DVD3
語系版本: 英文版
光碟片數: 單片裝
保護種類: 無
破解說明: 無
系統支援: Windows XP/Vista/7
硬體需求: PC
軟體類型: 教學
更新日期: 2010.06.30
軟體發行: careeracademy
官方網站: http://www.careeracademy.com/index.asp?PageAction=VIEWPROD&ProdID=16
中文網站: http://twcd01.com
軟體簡介: (以官方網站為準)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
本課程針對美國國防部指定的資訊安全國際認證:CompTIA Security+ 認證。
課程幫助學生掌握通用安全概念、通信安全、基礎設施安全、密碼系統操作安
全以及操作/組織安全等方面的知識。
■ 課程內容:
‧ Mitigating threats
‧ Cryptography
‧ Authentication systems
‧ Messaging security
‧ User and role based security
‧ Public key infrastructure
‧ Access security
‧ Ports and protocols
‧ Network security
‧ Wireless security
‧ Remote access security
‧ Auditing, logging, and monitoring
‧ Vulnerability testing
‧ Organizational security
‧ Business continuity
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=