ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Principles of Security - TryHackMe Walkthrough

Автор: TryHackMe Walkthroughs

Загружено: 2023-09-12

Просмотров: 90

Описание: Introduction:-
The following room is going to outline some of the fundamental principles of information security. The frameworks used to protect data and systems to the elements of what exactly makes data secure.

The measures, frameworks and protocols discussed throughout this room all play a small part in "Defence in Depth."

Defence in Depth is the use of multiple varied layers of security to an organisation's systems and data in the hopes that multiple layers will provide redundancy in an organisation's security perimeter.

Chapters:-

0:00 - Room Introduction
0:24 - The CIA Triad
1:24 - Principles of Privileges
4:21 - Security Models
7:17 - Threat Modelling & Incident Response

Confidentiality, Integrity and Availability (CIA)
Principles of Privileges:-
Two key concepts are used to assign and manage the access rights of individuals, two key concepts are used: Privileged Identity Management (PIM) and Privileged Access Management (or PAM for short)

Security Models:-

The Bell-La Padula Model
The Bell LaPadula Model is popular within organisations such as governmental and military. This is because members of the organisations are presumed to have already gone through a process called vetting. Vetting is a screening process where applicant's backgrounds are examined to establish the risk they pose to the organisation. Therefore, applicants who are successfully vetted are assumed to be trustworthy - which is where this model fits in.

The Biba Model
The Biba model is used in organisations or situations where integrity is more important than confidentiality. For example, in software development, developers may only have access to the code that is necessary for their job. They may not need access to critical pieces of information such as databases, etc.

Threat Modelling & Incident Response:-
STRIDE (Spoofing identity, Tampering with data, Repudiation threats, Information disclosure, Denial of Service and Elevation of privileges)

An incident is responded to by a Computer Security Incident Response Team (CSIRT). It consists of following phases:-
Preparation
Identification
Containment
Eradication
Recovery
Lessons Learned


Room Link:-
https://tryhackme.com/room/principles...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Principles of Security - TryHackMe Walkthrough

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Pentesting Fundamentals - TryHackMe Walkthrough

Pentesting Fundamentals - TryHackMe Walkthrough

TryHackMe — Принципы безопасности

TryHackMe — Принципы безопасности

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Cs201 Final Term Solved MCQs [40+ Objective Questions]

Cs201 Final Term Solved MCQs [40+ Objective Questions]

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Учёт доходов и расходов с помощью Excel

Учёт доходов и расходов с помощью Excel

Редакция Live: Москва без интернета, aмериканский AI против Ирана, «Возьми телефон, детка»

Редакция Live: Москва без интернета, aмериканский AI против Ирана, «Возьми телефон, детка»

Pickle Rick - TryHackMe Walkthrough

Pickle Rick - TryHackMe Walkthrough

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

Mr Robot CTF -  TryHackMe Walkthrough

Mr Robot CTF - TryHackMe Walkthrough

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

Самоудар по яйцам ЧУВИ | Фейк процессор в Chuwi CoreBook X

Самоудар по яйцам ЧУВИ | Фейк процессор в Chuwi CoreBook X

OWASP Top 10 - 2021 | TryHackMe In-Depth Walkthrough

OWASP Top 10 - 2021 | TryHackMe In-Depth Walkthrough

КЛАССИЧЕСКАЯ МУЗЫКА ДЛЯ ВОССТАНОВЛЕНИЯ НЕРВНОЙ СИСТЕМЫ🌿 Нежная музыка успокаивает нервную систему 22

КЛАССИЧЕСКАЯ МУЗЫКА ДЛЯ ВОССТАНОВЛЕНИЯ НЕРВНОЙ СИСТЕМЫ🌿 Нежная музыка успокаивает нервную систему 22

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Симпсоны: Шокирующие Пророчества 2026!

Симпсоны: Шокирующие Пророчества 2026!

Как написать картину профессионально. Мастер-класс

Как написать картину профессионально. Мастер-класс

Как вредит смартфону беспроводная зарядка? + НОВОСТИ!

Как вредит смартфону беспроводная зарядка? + НОВОСТИ!

Как я делаю ДЛИННЫЕ видео в Grok за 0₽? [ГАЙД 2026]

Как я делаю ДЛИННЫЕ видео в Grok за 0₽? [ГАЙД 2026]

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]