· การรักษาความปลอดภัยของข้อมูล
· กระบวนการรักษาความปลอดภัยของข้อมูล
· การป้องกันการเจาะระบบ
· Cryptography & Steganography
· การประยุกต์ใช้ Cryptography
· Firewall
· IDS/IPS
· การป้องกันไวรัส
· การกู้คืนระบบ
· กรณีศึกษา
ไม่มีความคิดเห็น:
แสดงความคิดเห็น