06. cloud_computing_Cloud Computing Security I-LcAPj95KeSA.txt 60.2 KB
Newer Older
Vandan Mujadia's avatar
Vandan Mujadia committed
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239
    1. నమస్తే.
    2. క్లౌడ్ కంప్యూటింగ్ చర్చను కొనసాగిస్తాము.
    3. నేడు మనము ఈ క్లౌడ్ కంప్యూటింగ్ యొక్క మరొక ప్రధాన అంశంపై చర్చించనున్నాము, ఇది క్లౌడ్ సెక్యూరిటీని చెప్పగలదు.
    4. మనము ఈ భద్రతా భాగాల్లోని క్లుప్త వివరణను మరియు ఈ భద్రతా క్లౌడ్ కంప్యూటింగ్  ను ఎలా ప్రభావితం చేస్తాయనే దాని గురించి చూద్దాం.
    5. మనం క్లౌడ్ కంప్యూటింగ్  కోసం వెళ్లినప్పుడు అనగా అది ఇన్ఫ్రాస్ట్రక్చర్  ని ఒక సర్విస్ గా పొందడం కావచ్చు లేదా సాఫ్ట్ వేర్ ని ఒక సేవగా లేదా ఒక ప్లాట్ఫాం ని సేవగా లేదా దేన్నైనా ఒక సేవగా పొందుతున్నప్పుడు, మనం మూడవ పార్టీ సర్వీసు ప్రొవైడర్పై ఆధారపడుతున్నామనేది మనకు అర్థమైన విషయం.
    6. కనుక మన అప్లికేషన్ డేటా ప్రాసెస్లు కొన్ని మూడవ పార్టీలో నడుస్తున్నాయి.
    7. ఇది మూడవ పార్టీలో నడుస్తున్నప్పుడు భద్రత ఒక సమస్యగా మారుతుంది. ప్రత్యేకించి నా డేటాను చూడటం లేదా కొన్ని ఇతర పార్టీలచే అడ్డగింపబడుతుందో లేదో లభ్యమయ్యేది, మరియు ఆ ఆందోళనలు అక్కడే ఉంటాయి మరియు ప్రత్యేకంగా ఒక మిషన్ క్లిష్టమైన కార్యకలాపాలు లేదా మిషన్ క్లిష్టమైన డేటా లేదా బ్యాంకింగ్ డేటా వంటి కొన్ని క్రిటికల్ డేటా, రక్షణ డేటా విద్యార్థుల ఫలితాలు మరియు ఇతర విషయాలు విధ్యార్థులకు సంబంధించిన విద్యా డేటా కూడా ఉంటాయి.
    8. ఇది వివిధ తీవ్రమైన వ్యక్తులలో చూడాలి. 
    9. ఈ క్లౌడ్  వైపు వెళ్ళే దిశగా ప్రధాన అవరోధంగా ఉన్నది, టెక్నాలజీ  కన్నా ఎక్కువ, మనము భద్రతా గురించిన ఈ ఆందోళన ఏమిటంటే డేటా విధానం మొదలైనవాటిని మరియు మొదలగునవి ఏ విధానాలే.
    10. దీనితో మనము మొదలుపెడతాము, కానీ ముందుగానే భద్రతతో అనగా కంప్యూటర్ సెక్యూరిటీ లేదా ఇన్ఫర్మేషన్ సెక్యూరిటీ లేదా నెట్వర్క్ సెక్యూరిటీగురించి మాట్లాడుతున్నాను. 
    11. వివిధ కోణాలు ఏమిటి. 
    12. అక్కడ ఇతర రూపాల్లోని ప్రతి అంశాన్ని కూడా క్లౌడ్ లో ప్రతిఫలిస్తుంది, కానీ దీని అర్థం భిన్నంగా ఉండవచ్చు.
    13. క్లౌడ్  భద్రతా భాగానికి వెళ్లేముందు ఏ కంప్యూటింగ్  లో నైనా మరియు నెట్వర్కింగ్ సర్విస్  లో సాధారణంగా భద్రత ఎలా ఉంటుందో చూస్తాము.
    14. భద్రతా విషయంలో చూస్తే 3 ప్రాథమిక అంశాలు ఏమిటంటే కాన్న్ఫిడెన్సియలిటీ, ఇంటెగ్రిటీ  మరియు అవైలబిలిటీ.
    15. మనము CIA భాగాలను గురించి తెలుసుకుందాం.
    16. ఇన్ఫర్మేషన్ కాన్న్ఫిడెన్సియలిటీ  అనగా డేటా ని మరియు రిసోర్సస్ దాచి ఉంచడం, ఇంటెగ్రిటీ  అనేది డేటా ఇంటెగ్రిటీ ను నిర్వహిస్తుంది లేదా మూలం లేదా సోర్స్ ఇంటెగ్రిటీ  పేర్కొనబడింది, సరిగ్గా నిర్వహించబడుతుంది.
    17. ఏ మెసేజ్  అయితే a నుండి b కి పంపిస్తాము; b అదే మెసేజ్  ని తీసుకోవాలి లేదా సోర్స్ ఇంటెగ్రిటీ  ని ప్రామాణీకరణ చెయ్యాలి, డేటా  మరియు రిసోర్సస్ యాక్సెస్  జరుగుతున్నప్పుడు అవైలబిలిటీ  అనేది మరొక ముఖ్యమైన అంశంగా ఉంది.
    18. అందువల్ల, ఆటాక్స్  భాగం అవైలబిలిటీ రాజీపడి ఉన్న సేవల నిరాకరణగా జరుగుతుందని మేము చూస్తున్నాము.
    19. అన్నింటినీ మంచిది, కానీ చివరకు, చేతిలో రిసోర్సస్) లేదు.
    20. అది ఒక విధమైన dos లేదా కొన్నిసార్లు ddos రకం ఆటాక్స్.
    21. ఏ సెక్యూరిటి ఎటాక్ అనగా దేనిలో అయితే సమాచారం యొక్క భద్రతను, లేదా ఏదైనా CIA రకాన్ని ఉల్లంఘించే ఏ చర్య అయినా ప్రాధమిక ఆవరణ హక్కును ఉల్లంఘించే ఏదైనా చర్య అని ఎటాక్ అని చెప్పవచ్చు.
    22. మనము చూసే ఇతర భాగాలు చాలా ఉన్నాయి.
    23. మనము చూడవలసివస్తే అది సాధారణంగా 4 రకముల విషయములు ఉండవచ్చు, అవి ఒకటి అంతరాయం కలిగించేవి ఇంటెర్రుప్తిఒన్ , ఒకటి అంతరాయం ఇంటెర్కెప్తిఒన్, మోడిఫికేషన్, కల్పన ఫ్యాబ్రికేషన్ .
    24. ఈ 4 భాగాలు ఎక్కువ లేదా అంతకన్నా ఎక్కువ లేదా అంతకంటే తక్కువగా ఉంటాయి. 
    25. లేదా కలయికను కలిగి ఉంటాయి లేదా దాడి సమయంలో రాజీపడే అంశాలన్నీ ఉంటాయి.
    26. మా ప్రాథమిక నమూనా బేసిక్ మాడెల్ ఒక గమ్యస్థానానికి డేటాని పంపే మూలం మరియు అంతరాయాల ఇంటెర్రుప్తిఓంస్  గురించి చర్చను మాట్లాడినప్పుడు.
    27. మెసేజ్ లేదా కమ్యూనికేషన్ పాత్ అంతరాయం. 
    28. ఇంటెర్రుప్టెడ్ కలిగించిందని. ఇది మూలం సోర్స్ నుండి డెస్టినేషన్ వెళుతుందని అంతరాయం కలిగించవచ్చు, మరెవరో కూడా అంతరాయం ఇంటెర్కెప్ట్  కలిగించటం మరియు వినడం.
    29. అందువల్ల ఈ లభ్యతపై ఎటాక్ జరుగుతుంది.
    30. ఈ అవైలబిలిటీ బ్లాక్ అన్నది మీరు రహస్యంగా దాడి చేస్తుంటే, మీరు a నుండి b లేదా s నుండి t కి పంపడం మరియు మరెవ్వరికి పంపడం వంటిది. 
    31. మూలం d కు పంపబడుతుంది, కానీ మధ్యలో సందేశాన్ని మారుస్తుంది మరియు దానిని d కు పంపుతుంది.
    32. అందువల్ల, d నుండి వచ్చిన సందేశానికి మరియు సందేశాన్ని డ్యాశ్ మార్చాను, కానీ ఇప్పటికీ d కు పంపబడింది లేదా పంపబడిన సందేశాన్ని సోర్సెస్ద్వారా ఫార్వార్డ్ చేశారు.
    33. కాబట్టి, ఇది సమగ్రతపై దాడి. 
    34. విశ్వసనీయత వైపు దాడి చేయవచ్చు.
    35. నేను నటిస్తాను లేదా చొరబాట్లు మూలాలుగా వ్యవహరిస్తాయి.
    36. మరియు; ఇది ప్రామాణికతను దాడి చేస్తుంది.
    37. నా మూలం ఎవరు ప్రమాణీకరించాలి.
    38. ఒక సందేశాన్ని స్వీకరించడానికి ముందు నేను ఒక ప్రామాణీకరించబడిన మూలం నుండి స్వీకరించాలనుకుంటున్నానని తెలుసుకోవాలి, మరియు నేను ఆ సందేశం స్వీకరిస్తున్నాను.
    39. కాబట్టి, ఇది సమగ్రతపై దాడి లేదా మేము ఫాబ్రికేషన్ కల్పించామని చెప్పాలి.
    40. ఇప్పుడు మేము ఒకవైపు మేజర్ సెక్యూరిటి భాగాలను చూస్తున్నట్లయితే మరోవ్తెపు చూసినట్లయితే దాడి రకం ఏమిటంటే ఏది ఇదేనా కంప్యూటర్ సెక్యూరిటి.  
    41. లేదా ఇన్ఫర్మేషన్ సెక్యూరిటి లేదా నెట్వర్క్ సెక్యూరిటి  లేదా క్లౌడ్ సెక్యూరిటి.
    42. వారు వివిధ రకాలైన లక్షణాలను మరియు మ్యానిఫెస్టేషన్ కలిగి ఉండవచ్చు, అయితే అదే రకమైన సమస్యలను మేము చెపుతున్నాము, అదే రకమైన సెక్యూరిటి సమస్యలను గుర్తిస్తుంది.
    43. మీరు బెదిరింపులు ఏమిటో చూస్తే.
    44. అందువల్ల, బెదిరింపులు దాడి అర్ధం కాదు.
    45. కాబట్టి, ఇది ఒక దుర్బలత్వం లాంటిది.
    46. అది బలహీనతలాగానే రాజీపడిందని అర్థం కాదు, అయితే ఇవి సాధ్యమైన బెదిరింపులు.
    47. అందువల్ల, ప్రమాదాల తరగతి బహిర్గతం ప్రమాదం. 
    48. మనకు స్నూపింగ్  అంటున్న దాడిలో ఏరకమైన దానికి సంబంధించినది వంటి బహిర్గతాల ముప్పు నాకు ఉంది.
    49. అందువల్ల, రశీదు యొక్క అసలు తిరస్కరణ మరియు వస్తువుల రకాన్ని తిరస్కరించడం, సవరణల వంటి మోసపూరిత బెదిరింపులు రసీదు మరియు విషయాల రకాన్ని మూలం తిరస్కరించడాన్ని మోసగించడం. 
    50. ఇది మోసం యొక్క ముప్పు.
    51. అందువల్ల, అంతరాయం కలిగించే ప్రమాదం ఉండవచ్చు, ఈ అంతరాయం సేవా బెదిరింపులలో సవరించబడినది, మరియు మరొకటి దోపిడీ ముప్పు అయితే, అప్పుడు మార్పు వల్ల సేవలు తగ్గుతాయి.
    52. ఇవి ఇవన్నీ భిన్నమైన బెదిరింపులు డిఫరెంట్ త్రేయట్స్.
    53. భద్రతాపరమైన ఆందోళనలు మరియు బెదిరింపులున్న దాడులకు ఇవి వివిధ విభాగాలు.
    54. మొత్తమ్మీద ఎప్పుడైనా అది ఏ వ్యవస్థలు లేదా ఏ సమాచార వ్యవస్థ  అయినా సంస్థ లేదా వ్యక్తిగత లేదా అది ఇంటర్ ఆర్గనైజేషన్ ఇంట్ర ఆర్గనైజేషన్ అయినప్పుడు, విధానాలు మరియు యంత్రాంగాలచే చాలా గమ్మత్తైన సమస్యల ద్వారా మార్గనిర్దేశం చేయబడినాయి.
    55. పాలసీఏమి కాదు. అనుమతి లేదని చెప్పారు.
    56. పాలసీ చెప్పినది ఏమి అనుమతించబడిందంటే అది అనుమతించబడదు.
    57. ఇది ఒక పద్ధతిలో చేయటానికి ప్రయత్నిస్తుంది, ఇది విషయాలను ఏ విధంగా అనుమతించవచ్చో మరియు విషయాలను నిర్వచించే విధానానికి క్రమానుసారం ఉంటుంది.
    58. మనము దీనికి వెళ్ళని విషయాల యొక్క వేరే మార్గం ఉండవచ్చు.
    59. ఇది సైట్ వ్యవస్థల యొక్క మొత్తం సమాచార నిర్మాణం యొక్క భద్రతను, మొత్తం నెట్వర్కు యాక్సెస్ ప్రోటోకాల్ మరియు సమూహంకు వ్యక్తిని ఏదైనా పంపిణీ చేయడానికి నిర్వచిస్తుంది.
    60. సాధారణంగా విధానాలు విధానాలలో కొంతవరకు కేంద్రీకృతమై ఉన్నాయి.
    61. ఈ భావనలో సంస్థల యొక్క అన్ని విభాగాల కోసం అది ఏర్పరచబడింది మరియు ఇది ఒక విధాన రూపకర్త యొక్క ఒక విధమైన దానిని చేస్తుంది.
    62. యాదృచ్ఛికంగా అమలు సమయం చాలా పంపిణీ.
    63. ఈ ఐఐటీ ఖరగ్పూర్ నెట్వర్క్ను కలిగి ఉన్నాను.
    64. అనేక ఉపవిభాగాలుగా అనేక విభాగాలు ఉన్నాయి, వీటిలో అనేక పొరలు 3 ప్లస్ లేయర్ 3 మరియు లేయర్ 3 ప్లస్ రకం స్వీత్చెస్ ఉన్నాయి.
    65. అందువల్ల, వారికి ఒక విధానం ఉందని, అలాంటి ట్రాఫిక్ వెళ్తుంది మరియు మొదలైనవి, మరియు వారు అదనంగా రాష్ట్రపతి అని మాత్రమే కాదు.
    66. అదే సమయంలో ఈ విధానం ఈ విభిన్న వర్గాల పరికరాల్లో అమలు చేయాలి.
    67. అమలు తరచుగా ఫ్యాషన్ పంపిణీ లేదా వివిధ పరికరాలు మరియు విషయాలను రకం ఉంది.
    68. ఈ అమలు విధానాన్ని ఒక హక్కుకు అనుగుణంగా ఎలా హామీ ఇవ్వాలో పెద్ద సవాలు ఉంది.
    69. ఇది విధానం నిర్వచిస్తుంది ఏమి ఎక్కువ లేదా తక్కువ కాదు.
    70. ఈ కొన్ని ఓపెన్ ప్రాబ్లం ఈ ప్రపంచవ్యాప్తంగా చాలా బలమైన పరిశోధన విధానాలు ఏవి అనుమతించబడతాయని చెబుతున్నాయి, ఇతర విధానాల్లో విధానాలను అమలు చేస్తాను. విధానాలను అమలు చేయడానికి మెకానిజం ఉంది.
    71. వివాదాస్పద వైరుధ్యాలు అనేవి పాలసీ కూర్పులను భద్రతా వుల్నేరబిలిటీస్ సృష్టించవచ్చు.
    72. మరొక విధానాలు, మేము ఉంటే విధానాలు కంపోజ్ పోలికీస్ చేసినప్పుడు.
    73. విభిన్న విధానాలు మరియు వివాదాలను ఎదుర్కొంటున్నట్లయితే విధానాల కూర్పును కలిగి ఉంటే, వ్యత్యాసాలు తలెత్తవచ్చు, అప్పుడు సెక్యూరిటి వుల్నేరబిలిటీస్ ఉంటుంది.
    74. ఈ విధానం ట్రాఫిక్ అనుమతించవచ్చని లేదా మరొక విధానం ప్రకారం ఈ రకమైన ట్రాఫిక్ తిరస్కరించబడిందని నేను చెప్పేదేమిటంటే, మీరు సరైన నిర్ణయం తీసుకోవాల్సిన అవసరం లేదా తిరస్కరించబడగల ఒక అతివ్యాప్తి ఉంది.
    75. కేసుల సంఖ్య ఈ పంపిణీ పద్ధతిలో ఉంది కాబట్టి ఇది ప్రధానంగా జరుగుతుంది.
    76. మరియు స్థానికంగా లోకల్ వర్సెస్ గ్లోబల్ పాలసీలు మొదలైన వాటిలో కొన్నిసార్లు తరగతి ఉన్నట్లయితే ఈ ప్రసంగించారు అవసరం.
    77. ఈ నిర్వచించిన అన్ని మొదటివి ఉండాలి మరియు ఈ ఒక చిరునామా ఉండాలి మరియు ఒక సంస్థ ఉన్నప్పుడు ఒక చాలా క్లిష్టమైన విషయం అవుతుంది ఒక వ్యక్తి విధానాలు మరియు ధృవీకరించడానికి మరియు అన్ని విషయాలు చాలా పెద్దది చూడండి.
    78. అన్ని విషయాలు చూస్తూ, మనము సెక్యూరిటి మోడెల్స్ లేదా సెక్యూరిటి ఒబ్జెక్టివేస్ ఉన్నాయి అని తెలుస్తోంది.
    79. అక్కడ ఎటాక్ మోడెల్స్ బెదిరింపులు ఉన్నాయి, మరియు విధానాలు పొలికేశ్ మరియు మెకానిజం ఉన్నాయి.
    80. కాబట్టి, వీటిని పరిష్కరించాల్సిన అవసరం ఉంది.
    81. ఇవన్నీ మొదట నిర్వచించాల్సిన అవసరం ఉంది, మరియు అది ఒక చిరునామా కావాలి మరియు ఒక సంస్థ ఒక వ్యక్తిగత విధానాలు మరియు ధృవీకరించినప్పుడు ఇది చాలా ముఖ్యమైన విషయం అవుతుంది మరియు ఆ విషయాలన్నీ చూడటానికి చాలా పెద్దవి.
    82. కాబట్టి, ఈ విషయాలన్నింటినీ చూస్తే, భద్రతా నమూనాలు లేదా భద్రతా లక్ష్యాలు ఉన్నాయని మేము తెలుసుకుంటాము.
    83. దాడులు నమూనాలు, బెదిరింపులు మరియు విధానాలు లేదా యంత్రాంగాలు. 
    84. కాబట్టి, ఇవి వేరే భాగం, ఇది విషయాలను వేరే విధంగా చూస్తుంది. 
    85. ఇప్పుడు నేను వాటిని కలిసి తీసుకురావాల్సిన అవసరం ఉంది, భద్రతా లక్ష్యంఏమిటి.
    86. గుర్తించదగ్గ మనమున అప్పుడు ముందుగా గుర్తింపును ప్రయత్నిస్తుంది, మరింత బలమైన మీ భద్రతచుట్టుకొలత.
    87. సాధ్యమైనంత త్వరగా గుర్తించాల్సిన అవసరం ఉంది.
    88. ఎందుకంటే ఎటాక్ జరిగితే ఆ స్థలంలోకి వెళ్లినట్లయితే మనం ఏది మిగిలివుందో దానికి జరిగిన దాని యొక్క పోస్ట్ మార్టం ఎక్కువ.
    89. మరియు ప్రధానంగా ఇతర విషయాలు తెలుసుకోవడానికి చూడండి.
    90. మరొక సమస్య యొక్క సమస్యలను పునరుద్ధరించడం జరిగింది.
    91. దాడి జరిగితే మరియు కొంత మేరకు డౌన్ లేదా పూర్తిగా లేదా partially ఉండి రాజీ పడినట్లయితే, ఈ విషయం నుండి తిరిగి ఎలా రావాలి? ఈ రకమైన విషయాలు నుండి నా రికవరీ mechanisms యంత్రాంగం ఏమి ఉంటుంది, స్టాప్ ఎటాక్ వంటి, అంచనా మరియు మరమ్మత్తు నష్టం, దాడి సఫలమైతే సరిగ్గా పని కొనసాగుతుంది.
    92. మరియు ఉత్తమ పద్ధతులు విషయాలు వివిధ రకాలఘ ఉన్నాయి.
    93. మనము క్లిష్టమైన వ్యవస్థలో రెదుందంకి సిస్టమ్ ఉన్నాయి, లాగింగ్ మెకానిజమ్స్ తక్కువగా ఉండటానికి మరియు ఇతర విషయాలు అంత తక్కువగా ఉండవు, ఈ విషయం నుండి మనము ఒక దశకు తిరిగి రావాల్సిన అవసరం ఉంది, ఇక్కడ మనము పూర్వ దాడి లాంటిది మీకు తెలిసిన అంశాల రకాన్ని కలిగి ఉంటుంది.
    94. మనము సరైన ఖర్చు కోసం వెచ్చించాము.
    95. ఇవన్నీ ఖర్చుతో వస్తుంది.
    96. మరొక అంశమైన ట్రస్ట్ మరియు అంచనాలు.
    97. అండర్లైన్ భద్రతా హక్కు యొక్క అన్ని అంశాలకు.
    98. నాకు కొంత నమ్మకం మరియు ఊహ ఉంది, ఈ వ్యవస్థను విశ్వసిస్తున్నాను, ఆ వ్యవస్థ జరిమానా లేదా ఈ ప్రత్యేకమైన అప్లికేషన్ పని చేస్తుంది మరియు అందువలన మొదలగునవి విషయాలు ఉన్నాయి.
    99. ఇవి అన్ని ఒత్తిడి మరియు మీరు రోజు జీవితంలో మా రోజు చూడండి ఉంటే భద్రతా విధానాల కోసం మేము ఒక విధమైన పరీక్ష ట్రస్ట్ యొక్క విధమైన కలిగి, మరియు మేము వంటి నమ్మకం ఏమి అర్థం నమ్మకం పర్టికులర్ ఇన్స్టలేషన్ కాపలా ఎవరు భద్రతా వ్యక్తి లేదా ప్రత్యేక ఆవరణను నమ్మవచ్చు.
    100. ఈ పరిమితికి మరియు అందువలన మరియు మొదలగునవి విషయాల రకాన్ని విశ్వసించవచ్చని నేను అనుకుంటాను.
    101. ఇది కూడా ముఖ్యమైన విషయం.
    102. విధానాలు ఉనంబిగుఔస్లీ పార్టీషన్ విధానం చెపుతుంది.
    103. మీరు సిస్టమ్ స్టేట్  సిస్టమ్ చూస్తే వివిధ స్టేట్స్ కు వెళుతుంది ఎందుకంటే ఇది మొదటిది డైనమిక్ విషయం.
    104. ఇది స్తటికల్లీ ఒక నిర్వచించిన విషయాలు ఉన్నాయి కదు.
    105. ఇది తప్పనిసరిగా సిస్టమ్ స్టేట్  విభజించబడాలి; అనగా, ఈ స్టేట్  లో ఉన్నాను.
    106. ఇది ప్రతి దశలోని సెక్యూరిటి reqauirements సరిగ్గా అస్పష్టంగా విభజించాలి.
    107. ఇది ప్రతి దశలో భద్రతా అవసరాలు కూడా విభజించబడదు. 
    108. విధానాలను అమలు చేయటానికి యంత్రాంగములు (mechanisms) ఊహిస్తాయి.
    109. పోలిసీస్ అమలు చేయటానికి యంత్రాంగములు ఉన్నాయి.
    110. మెకానిజమ్స్ మద్దతు మెకానిజమ్స్  సరిగ్గా పనిచేయడానికి మద్దతు ఇస్తుంది.
    111. విధానం అనేది ప్రాథమికంగా విధానాలను అమలు చేయడం లేదా అమలు చేయడం మరియు ఆ స్థానంలో వారు ఉండాలి.
    112. మనము కొంతవరకు సంపూర్ణంగా చూస్తే.
    113. ఒక వ్యవస్థ యొక్క అందుబాటులో ఉన్న స్థితిల సముదాయం నాకు ఉన్నట్లయితే.
    114. అందుబాటులోని స్టేట్ సెట్ ఈ రకమైన గందరగోళంలో ఉన్నట్లయితే, మరియు ఈ రకమైన హాష్ లైన్  వంటి సురక్షితమైన సెట్లని నేను కలిగి ఉంటే.
    115. అందులో ఒకటి చేరుకోగలిగిన స్టేట్ భద్రత కలిగిన మొత్తం సెట్లో ఉన్నట్లయితే నేను పూర్తిగా సురక్షిత హక్కుని సెక్యూరిటి స్టేట్(security state)చెపుతాను.
    116. వ్యవస్థ వివిధ స్టేట్లపై వెళుతుందని చెప్పడానికి నేను ప్రయత్నిస్తున్నాను.
    117. చెప్పాను s1 టు s20 వద్ద భద్రతా స్థితిసిస్టమ్ సెక్యూర్ s5 టు s16 మధ్య హోవర్ చెప్పాను
    118. ఇది ఎల్లప్పుడూ సెక్యూరిటి స్టేట్ ఉంది.
    119. ఇది పూర్తిగా సెక్యూరిటి సెట్ మరియు అందుబాటు సమితి మ్యాచ్లతో సరిపోలడం ఖచ్చితమైనదిగా ఉంటుంది.
    120. ఇతర విస్తృత ఉంటుంది; అన్ని భద్రతా జోన్లో లేదా సెక్యూరిటి స్టేట్ లో ఉండవు, కానీ ఒక, కానీ కొన్ని స్థితిలు ఉన్నాయి.
    121. మేము తప్పక ఒక విషయం ఏమిటంటే సెక్యూరిటి పాలసీ మెకానిజమ్స్ vise-vies పని ఎలా.
    122. నేను ఎంత సురక్షితం అని చెప్పగలను.
    123. హామీకి సంబంధించిన సమస్య ఉంది, దానిలో లక్షణాలు స్పష్టంగా ఉన్నాయి.
    124. కావలసిన functionalities designs అవసరం విశ్లేషణ ప్రకటన వలె; సిస్టమ్ సరైన వివరణను అమలు చేసే వివరణ స్పెసిఫికేషన్స్ మరియు ఇంప్లిమెంటేషన్, ప్రోగ్రామ్ వ్యవస్థలను ఎలా తీరుస్తుంఢీ.
    125. ఇది సరిగ్గా విషయం రూపకల్పన చేయాలని ప్రయత్నిస్తుంది. 
    126. నేను ఈ చాలా భద్రత నా డిజైన్ స్పెసిఫికేషన్ ఎక్స్ట్రా ఆధారంగా హామీ చేయవచ్చు భరోసా ఇవ్వవచ్చు.
    127. ఇది ఇదే ఉత్తమమైన పనులు.
    128. నా భద్రతా స్థాయిపెరుగుతుంది.
    129. ఇప్పుడు ఓపెరాతిఒన్స్ ఇస్సుఎస్ సమస్యలు ఉన్నాయి, లేదా ఎకోణోమికల్ ఇస్యూస్ కొన్నిసార్లు ఉన్నాయి.
    130. వ్యయ ప్రయోజన విశ్లేషణ అది విలక్షణమైనది, నిరోధించడం లేదా తిరిగి పొందడం చవకగా ఉంటుంది.
    131. ఇది ఖరీదైనది కాదా, అది పునరుద్ధరించబడుతున్నది.
    132. ఖరీదైనది లేదా కొన్ని లైనక్స్ ఇన్స్టాలేషన్, లేదా విండోస్ ఇన్స్టాలేషన్ లేదా వాటి రెండింటి కలయికతో ల్యాప్ కలిగి ఉన్నాను.
    133. మరియు మధ్యాహ్న రోజు మనం మధ్యాహ్నంగా నడుపుతాము, కాని నేను మనం వ్యవస్థలో ఏదీ నిల్వ చేయలేము.
    134. ఆ సందర్భంలో విద్యార్థులకు వారి పత్రాలను తీసుకొచ్చేలా లేదా వారి సంకేతాలు మొదలైనవి డౌన్లోడ్ చేయవలసి ఉంటుంది, ఆపై విషయం విడుదల చేయబడుతుంది, కాని రోజు చివరికి ఏ డేటాను నిల్వ  చేసే ప్రశ్న ఏదీ లేదు.
    135. లేదా అథారిటి  నుండి ఎలాంటి బాధ్యత లేదు , తద్వారా డేటా మొదలైనవి సేవ్ చేయబడతాయి.
    136. దానికి దాడి హక్కును నివారించడానికి చాలా ఆసక్తిని చూడలేను.
    137. గుర్తించగలిగినప్పుడు కూడా కొన్ని దాడి ఉంది, ఎల్లప్పుడూ మొత్తం వ్యవస్థ  యొక్క ప్రతిమను కలిగి ఉండవచ్చని నేను మళ్ళీ మళ్ళీ ఇన్స్టాల్ చేయగలను మరియు చిత్రం మళ్ళీ ఇన్స్టాల్ చేయగలను.
    138. కానీ ఇంకొక వైపు ఒక డేటా ఇంటెన్సివ్ లేదా పరిశోధన డేటా మొదలైనవి చెప్పినట్లయితే, దాడిని నివారించడంలో మరింత ఆసక్తి ఉంది.
    139. లేదా డేటా హమ్ను నిరోధించాలనుకుంటున్నాను ఆన్లైన్లో నడుస్తున్న వ్యవస్థ.
    140. కాబట్టి, వ్యయ విశ్లేషణ ప్రయోజనం ఇతరది ప్రమాద విశ్లేషణ.
    141. మనం ఈ విషయాన్ని కాపాడుకోవడమే మనం ఏదో రక్షించాలా? చట్టాలు మరియు కస్టమ్స్ హక్కులుఎంత ఉన్నాయి? భద్రతా చర్యలు కావలసిన చట్టాలు అక్రమ సెక్యూరిటి  measueres illegal వాటిని ప్రజలు ఎక్స్ట్రా లెట్.
    142. అక్కడ వివిధ కార్యాచరణ సమస్యలుఉన్నాయి.
    143. కోర్సు యొక్క, మానవ సమస్యల కొన్ని; సంస్థ సమస్యలు లేదా ప్రజల సమస్యలు.
    144. మానవుడు ఎల్లప్పుడూ లూప్లో ఉంటాయి, మరియు వాటికి మానవ బాధ్యతలు బాధ్యత అని అధికారం చెపుతుంది మరియు తద్వారా మొదలగునవి.
    145. మేము వాటిని కలిసి టై ఉంటే.
    146. బెదిరింపులు ఉన్న పాలసీలు అనేవి పాలసీల ఆధారంగా నిర్దేశించిన పధ్ధతుల ఆధారంగా రూపొందించబడిన విధానాలు, అమలులో ఉన్న ఆపై డిజైన్  మరియు ఆపరేషన్ ఆధారంగా డిజైన్ విధానం ఉంది.
    147. ఈ కార్యాచరణ సమస్యలు అమలు లేదా రూపకల్పన వివరణకు సంబంధించినవి లేదా విషయాలు లేదా కార్యాచరణ సమస్యలు  ముప్పుగా ఉంటాయి.
    148. మేము వాటిని కలిసి చేయడానికి ప్రయత్నించండి ఉంటే అది విధమైన వంటిది.
    149. ఇప్పుడు మనము చూస్తున్నది ఏమిటంటే, ప్రొవైడర్  నుండి లేదా వీక్షణ యొక్క సిస్టమ్ పాయింట్ నుండి వంటి దృక్కోణం నుండి ఎక్కువ.
    150. సాధ్యం బెదిరింపులు ఏవి సాధ్యమైన విధానాలు, ఏ విధానాలు మరియు తద్వారా మొదలగునవి, అమలు చేయడం వంటివి ఏ విధంగా అమలు చేయగలవు.
    151. కానీ మనము చూడడానికి ప్రయత్నించినట్లయితే, దానికి భిన్నమైన రకం దాడులు ఏమిటంటే, నిష్క్రియ దాడి కుడిమైనది.
    152. బదిలీ చేయబడుతున్న సమాచారాన్ని పొందండి.
    153. కఇది దాడుల  కాదు, కానీ ఇవి మరింత విస్మరించబడుతున్నాయి.
    154. అందువల్ల, 2 రకాలు సందేశ కంటెంట్ను విడుదల చేస్తాయి, ఇది ప్రత్యర్ధిని ప్రసార విషయాలను నేర్చుకోకుండా నిరోధించటం.
    155. మెసేజ్ కంటెంట్  విడుదల దాడి ట్రాఫిక్ అనాలిసిస్ ఒకటి కావచ్చు.
    156. సందేశాన్ని చూడటం లేదు, కానీ చెప్పండి, కానీ ట్రాఫిక్  చూడండి అనుకుంటున్నారా.
    157. ట్రాఫిక్ అత్యంత అస్థిర లేదా భారీగా లేదా తక్కువగా ఉంటే, ఏమి జరిగిందో అంచనా వేయడానికి ప్రయత్నిస్తాము, ఇది సరైన విధానాల రకాన్ని ప్రభావితం చేస్తుంది.
    158. ఒక వీడియో కాన్ఫరెన్సింగ్ లేదా వీడియో చాట్ విధమైన జరుగుతుంది చాలా అధిక ట్రాఫిక్ ఉంటే చెప్పగలము.
    159. మరియు అది తక్కువ ట్రాఫిక్ లేదా మీడియం ట్రాఫిక్ ఉంటే మనకు ఏదో జత చూసారు అవసరం కావచ్చు విషయాలు రకం అని చెప్పగలను.
    160. మరియు ట్రాఫిక్ కొనసాగితే మాత్రమే ఇది ఆధారంగా కూడా వివిధ ముఖ్యమైన పాత్ర పోషిస్తుంది అన్నారు.
    161. సాధారణంగా passive attackers చేసేవారు గుర్తించటం కష్టం, ఎందుకంటే వారు నేరుగా హాని చేయలేరు మరియు గుర్తించటం చాలా కష్టంగా ఉంటుంది. 
    162. మరోవైపు ఆక్టివ్ అటాకర్స్ చేసేవారిని కలిగి ఉన్నాను.
    163. డేటా స్ట్రీమ్ యొక్క కొన్ని మార్పులను లేదా తప్పుడు ప్రవాహాల సృష్టిని నచ్చినట్లుగా.
    164. ఈ అన్ని ఆక్టివ్ అటాక్, 4 కేటగిరీలు ఉన్నాయి.
    165. ఒక మాస్క్వెరేడ్ ఒక సంస్థ వివిధ సంస్థ వలె నటిస్తుంది.
    166. ఇది ఒక దాడి చేసే రీప్లే.
    167. డేటా యూనిట్ యొక్క నిష్క్రియాత్మక సంగ్రహణ(passive captrure) మరియు unauthorized ప్రభావ హక్కును ఉత్పత్తి చేయడానికి తదుపరి retransmission.
    168. ఇది రీప్లే దాడి.
    169. డేటా విభాగాల passive captrure కలిగి ఉంది మరియు తేదీ పునఃపరిశీలన యొక్క పునః ప్రవేశం యొక్క పెద్ద మొత్తంలో పునఃప్రసారం చేయబడుతుంది.
    170. లేగీతిమతే మెసేజ్యొక్క కొంత భాగం మార్చబడింది.
    171. డేనియల్ ఒఫ్ సర్విస్ దాడి అనేది కమ్యూనికేషన్ సౌకర్యాల సాధారణ ఉపయోగాన్ని నిరోధిస్తుంది.
    172. ఇది సర్విస్ అటాక్  యొక్క దాడి లేదా తిరస్కారం యొక్క డోస్ రకం.
    173. ఈ దాడులన్నీ వాస్తవానికి ఆక్టివ్ సిస్టమ్యొక్క ఆపరేషన్ మా సమస్యను సృష్టించాయి.
    174. భద్రతా సేవలలో ఈ విషలు భద్రతాపరమైన బెదిరింపులు అని తెలుసుకున్నాము. 
    175. భద్రతా సేవలు ఈ రకమైన సేవలను అందించడానికి ప్రయత్నిస్తాయి.
    176. గోప్యత, ప్రామాణికత, సమగ్రత, తిరస్కరణ, ప్రాప్యత నియంత్రణ, ప్రాప్యత, లభ్యత వంటివి.
    177. మనం చెప్పిన మొదటి విషయం, ఆర్డర్ అంతిమ హక్కు అని మేము చెపుతున్నాము.
    178. ఇది మీరు చెప్పినట్లుగా, మీరు మీ బ్యాంక్కి మీరు ఆన్లైన్లో బదిలీచేసే మీ బ్యాంక్కి, మీరు ఖాతా నుండి వేరొకరి ఖాతాకు మరొకరికి బదిలీ చేస్తారని మరియు మరుసటి రోజు ఈ హక్కును ఇచ్చిన బ్యాంకుకి వెళ్తానని .
    179. అక్కడ ఉంది ఈ నిర్వహించడానికి ఒక మార్గం ఉండాలి.
    180. అలాంటి విషయాలు ప్రాథమికంగా ఆర్డర్ మెరుగవుతుందని చెబుతున్నారని ఎందుకు నిరాకరించలేదు.
    181. యాక్సెస్ నియంత్రణ అనేది ఒక బిగ్ ఫీల్డ్, ఈ యాక్సెస్ నియంత్రణ ఎలా ఉంటుంది అనేదానిపై పాత్ర ఆధారిత యాక్సెస్ నియంత్రణ యంత్రాంగాలు మరియు అందువలన మొదలైనవి ఉన్నాయి.
    182. ఇది ప్రాథమికంగా వనరుల దుర్వినియోగం నివారించడానికి చెబుతుంది.
    183. ప్రత్యేకమైన వనరు కలిగి ఉండాలి. అందువల్ల మీరు ఆ వనరులను లభ్యత పనితీరు మరియు సేవలను తొలగించని సేవలను ఉపయోగించుకోవచ్చు.
    184. ఇది సర్వీసు దాడి యొక్క తిరస్కారం మరియు ఫైళ్ళనుతొలగించే వైరస్ ఉండవచ్చు.
    185. ఇది మీ లభ్యతకు సంబంధించినది కాదు, భద్రతా పాత్ర.
    186. మీరు కంప్యూటర్ భద్రతా, నెట్వర్క్ సెక్యూరిటీ, క్లౌడ్ సెక్యూరిటీ మరియు మొదలగునప్పుడుఅందువలన మాట్లాడుతునపుడు.
    187. ఈ విషయం యొక్క పాత్ర ఏమిటి? భద్రతా మౌలిక సదుపాయాలుమొట్టమొదటిసారిగా గోప్యంగా ఉండాలి.
    188. దీని అర్థం, డేటా మార్చబడిన డేటా మార్పు లేదా అవినీతికి వ్యతిరేకంగా గోప్యత కోల్పోవడం నుండి సమగ్రత రక్షణకు రక్షణ కల్పిస్తుంది.
    189. ఇది ఇంటెగ్రిటీ యొక్క రక్షణగా ఉంటుంది, ఎందుకంటే సందేశాన్ని ట్రాన్సఫర్ చేసే సమయంలో మీరు మార్చిన ఇంటెగ్రిట చూసినట్లుగా డేటా మారిపోతోంది.
    190. చట్టబద్దమైన వినియోగదారుల యొక్క సేవా ప్రమాణీకరణ గుర్తింపును తిరస్కరించడానికి వ్యతిరేకంగా లభ్యత రక్షణ, తద్వారా ప్రామాణీకరించబడిన చట్టబద్ధమైన వినియోగదారుని ఎలా గుర్తించాలి.
    191. ఒక నిర్దిష్ట వినియోగదారుచే ఆపరేషన్ అనుమతించబడిందో లేదో అనే అధికారం ఆథరైజేషన్.
    192. మనం ఉపసంహరించుకున్నట్లుగా మనం ఉపసంహరించుకున్నాము, అంతిమమైనది, భద్రతా రక్షణ దొంగతనం వ్యతిరేకంగా దెబ్బ తగిలిన నష్టం.
    193. షల్ ఇంజనీరింగ్ నుండి ఫిషింగ్, పాస్‌వర్డ్ దాడి, బఫర్ ఓవర్‌ఫ్లో, కమాండ్ ఇంజెక్షన్, బఫర్ ఓవర్‌ఫ్లో, కమాండ్ ఇంజెక్షన్ మొదలైన వివిధ రకాలైన హానిల ఆధారంగా మనకు వరుస దాడులు ఉన్నాయి. 
    194. ఇవి సమాచార వ్యవస్థలో ఉన్న దాడుల యొక్క విభిన్న రకాలైన, క్లౌడ్  infrastructure కొంత అర్థంలో ఉంటాయి.
    195. ఒక ప్రత్యేకమైన దృక్పథం చూస్తే, నెట్ వర్క్ సెక్యూరిటీ  చాలా ముఖ్యమైనది, క్లౌడ్ ఈ పదవిని ఆధారంగా చేసుకున్నందున ప్రధానంగా పరపతి లేదా నెట్ వర్క్ అయిన పంపిణీ వ్యవస్థలపై నిర్మించబడుతున్నాయి, ఇది ప్రాథమిక నెట్వర్క్ స్థాయి భద్రత ఎక్కువగా ఉంది.
    196. నెట్వర్క్ భద్రతా విధానాల యొక్క ఈ నిర్ణయం వంటి నెట్వర్క్ భద్రత, సెక్యూరిటి పాలసీ ఏది, ఆ విధానంగా పర్యవేక్షణను అమలు చేయడం.
    197. ఈ భద్రతా విషయాలు ఎక్కడ లేదో వంటి వుల్నేరబిలిటీ స్కానింగ్ లేదా అది చూడటానికి ఉండాలి.
    198. అందువల్ల, వుల్నేరబిలిటీ స్కానింగ్  వద్ద చూస్తే, పెనేత్రతిఒన్ పరీక్ష యొక్క భావన ఉంది; 
    199. అంటే, మనము సెల్ఫ్ ఎటాక్ సంబంధించిన స్కేనరిఓ ఒక స్వీయ మరియు సురక్షితంగా దాడి చేసే దృశ్యమానంగా చెప్పాము, అది సిస్టమ్కు ఎంత అంచనా వేస్తాను.
    200. అందువల్ల, ఇది ఒక పెనేత్రతిఒన్పరీక్ష  మరియు విచారణలో పోస్ట్ దాడి అవసరమవుతుంది, దాడుల తరువాత దాడి జరిగితే.
    201. భద్రతా విధానం యొక్క నిర్ణయం, భద్రతా పాలసీ పూర్తి భద్రతా మరియు ఏ సంస్థకురహదారి.
    202. అది చిన్న సంస్థ.
    203. భద్రతా విధానాలు ఏవి సరిగా ఉంచాలి? ఇది పూర్తి రహదారి చిహ్నం ఉండాలి.
    204. నెట్వర్క్ డిజైన్ ఈ విధానాలను ప్రతిబింబిస్తుంది.
    205. అది ఒక నెట్వర్క్విషయం ఉంటే.
    206. మీరు రూపకల్పన చేసినప్పుడు.
    207. ఇది ఈ భద్రతా పోలికీస్ నిర్ధారించాలి.
    208. విధానాలను అమలుచేసే భద్రతా పోలికీస్ అమలు చేయడం ఫైర్వాల్ వంటి భద్రతా చర్యల యొక్క సంస్థాపన మరియు కాన్ఫిగరేషన్ , ID యొక్క ఆకృతీకరణ యొక్క సంస్థాపన మరియు అక్కడ ఉన్న ఇతర అనేక రకాలు ఉన్నాయి.
    209. మనము చూస్తే అది పెద్దది, మీకు భిన్నంగా ఉన్న డెమిలిటరిజేడ్ జోన్ అంతర్గత నెట్వర్క్ను కలిగి ఉంది.
    210. మరియు ఫైర్వాల్ లేదా నెట్వర్క్ చిరునామా ట్రాన్స్లేటర్ నాట్, స్విచ్, ఫైర్వాల్ మరియు రకాలైన రకాలు.
    211. ఇది ద్వంద్వ హోమింగ్ లేదా 2 ఫైర్వాల్ ఉన్నాయి.
    212. భద్రతా పోలికీస్ఫైర్వాల్ లేదా ID లో ఉన్న పోలికీస్ లేదా అదనపు నియమాలు అమలు చేయబడతాయి లేదా అక్కడ హానీపోట్ లేదా హనీనెట్ అనే అంశంగా హాని చేయగల విషయాలు ఇక్కడ ఉన్నాయి, భద్రత అంటే భద్రత వ్యక్తులుఅర్థం ఏ విధమైన అటాక్స్ అర్థం.
    213. ఆ సంతకాలను ఆధారంగా వారు ప్రధానంగా బాగా జరిమానా ట్యూన్ RDA ID యొక్క లేదా ఫైర్వాల్ విధానాలు ఉన్నాయి.
    214. తదుపరి విషయం నెట్వర్క్  గురించి నేర్చుకోవాలి.
    215. మీరు నెట్వర్క్ యొక్క ఎవరూ అవసరం దాడి లేదా ప్రేవెంట్ లేదో.
    216. హోస్ట్ యొక్క IP చిరునామా క్లిష్టమైన డేటాతో కీ సర్వర్లను గుర్తించి, తద్వారా మొదలగునవి.
    217. అక్కడ రెంధు(2) రూపాలు ఉన్నాయి, అవి అండిడక్టబుల్ ఉంటాయి, ఒకటి చురుకుగా ఉంటుంది, ఇది తరచుగా ID చే గుర్తించబడదు.
    218. ఈ అవసరం ఉంది.
    219. మేము ప్రాథమికంగా వుల్నేరబిలిటీ స్కాన్ చేయాల్సిన అవసరం ఉందని మనం కొన్ని నిమిషాల క్రితం చర్చిస్తున్నందున, మనము ఇతర వ్యవస్థలో జ్ఞానయుక్తమైనవానిని ఎలా ప్రభావితం చేస్తాం అనే విషయాన్ని మనము చర్చించాము.
    220. ఒక వైవిధ్యమైన స్కానర్ మాప్ లో ఓపెన్ సోర్స్ తిక్క్నెస్సెస్ మరియు తద్వారా మొదలగునట్లు భిన్నంగా ఉన్నాయి.
    221. మీరు ప్రాథమికంగా స్కాన్ చేయగల పోర్ట్స్ స్కాన్చేయగలరని, సాధ్యమైనంత వుల్నేరబిలిటీస్ పరిస్థితులు మరియు రకాలు ఏవి? మీరు స్కాన్ మరియు ఆ చూడండి ముఖ్యం; మీ సంస్థాపన యొక్క భద్రతా unquote భద్రత ఆరోగ్య ఏమిటి.
    222. ఇతర స్కానర్ అప్పుడు మెటస్ప్లోయిట్ మరియు సెక్యూరిటీ డేటాబేస్ ఉంది.
    223. ఒక వంటి వ్యత్యాసం భద్రతా వుల్నేరబిలిటీ డేటాబేస్ ఉన్నాయి NVD జాతీయ వుల్నేరబిలిటీ డేటాబేస్ లో ఇది ప్రధానంగా వలయాలను.
    224. స్కాన్నెర్స్ నవీకరించవలసినవి కావాలి.
    225. ఇది ప్రధానంగా స్కానర్ ఇవి యాంటీవైరస్ఎక్స్ట్రా విషయంలో వెళ్తాడు.
    226. సంతకాలను అప్డేట్ చేయాలి.
    227. అప్పుడు మనము పెనేత్రతిఒన్ పరీక్షను కలిగి ఉంటాము, మనం ఒక నెట్వర్క్ యొక్క వుల్నేరబిలిటీవిశ్లేషణ చేస్తే ఒక నెట్వర్క్ చెప్పి, ప్రమాదాలను చూద్దాం. వ్యవస్థలు మరియు విషయాలు రకం లోకి. 
    228. ఇవి సురక్షిత దాడులు మరియు ఆలస్యంగా చివరికి ఒక సంస్ లేదా భద్రతా సిబ్బంది వేర్వేరు ప్రమాదాల పాయింట్లు ఏమిటో తెలుసుకోగలవు మరియు సముచిత పాచెస్ వేయవచ్చు.
    229. చివరకు, మేము పోస్ట్ దాడి విచారణ కలిగి.
    230. దాడుల యొక్క ఫోరెన్సిక్స్ ప్రక్రియ చాలావరకు ఈ పోస్ట్ దాడి  లేదా పోస్ట్ మార్టం సందర్భాలు అరుస్తూ, అటువంటి విషయాలపై ఎలా జరిగిందో సాక్ష్యాధారాల గొలుసును ఎలా నిలిపివేస్తాయో ఆ చట్టాలచే భారీగా మార్గనిర్దేశం చేయబడింది.
    231. ఈ పోస్ట్ మార్టం లేదా పోస్ట్ దాడి  దృశ్యాలు ఉన్నాయి.
    232. ఇప్పుడు మీరు ఒక క్లౌడ్ విషయంలో చూస్తే, ఇవన్నీ కూడా ఒకే లేదా విభిన్న రూపాలలో వేర్వేరుగా ఉంటాయి.
    233. వీటికి సంబంధించి చాలా సాధారణమైనవి అయినప్పటికీ మనం చివరలో చర్చించిన నెట్వర్కులో చర్చించాము, కానీ ఇవి ప్రాథమికంగా మరింత దాడులను సృష్టించాయి.
    234. ఆపై మేము ఈ పోస్ట్ దాడి పరిశోధనలు వేర్వేరు దాడి నమూనా మొదలైనవి ఏమిటో చూడండి.
    235. మరియు మేము మా తదుపరి ఉపన్యాసంలో చూడడానికి ప్రయత్నిస్తాము లేదా, క్లౌడ్ కంప్యూటింగ్  విషయంలో ఈ భద్రతకు సంబంధించిన అంశమేమిటి లేదా ఏవి ప్రత్యేకంగా ఉన్నాయి.
    236. ఇక్కడ నేడు ఆగిపోతుంది.
    237. ధన్యవాదాలు.
    238.