Security Mechanisms

Neso Academy
9 Apr 202111:58

Summary

TLDRThe script discusses various security mechanisms and services, emphasizing the importance of confidentiality and data integrity in digital transactions. It covers topics such as cryptographic algorithms, digital signatures, and access control to ensure secure communication and data transfer. The presentation also touches on incident detection and response, highlighting the need for robust security policies and recovery mechanisms to protect against cyber threats and maintain system integrity.

Takeaways

  • 📈 **Security Services Focus**: The presentation emphasizes the importance of focusing on various security services, including mechanism admission list registration, complete notification learning, and understanding security in today's digital landscape.
  • 🛡️ **Mechanisms Before Sleeping**: It is crucial to have security mechanisms in place before 'sleeping', which likely refers to implementing protective measures before systems go offline or are inactive.
  • 🚫 **Avoiding Unauthorized Access**: The script highlights the need to prevent unauthorized access to security architecture, suggesting the use of access control solutions and security policies.
  • 🔒 **Data Integrity and Confidentiality**: Ensuring the integrity and confidentiality of data is a key aspect, with mechanisms to achieve this, such as digital signatures and encryption.
  • 🔑 **Digital Signatures**: Digital signatures play a vital role in verifying the identity of the sender and the integrity of the message, which is essential for secure communication.
  • 🌐 **Internet Security**: The presentation discusses the shift towards focusing on internet security, indicating the growing importance of online safety and privacy.
  • 📚 **Education and Awareness**: There is a mention of the need for education and awareness about security mechanisms, suggesting that knowledge is key to implementing effective security practices.
  • 🔍 **Event Detection**: The script touches on the importance of event detection within security systems, which helps in identifying and responding to potential threats.
  • 📊 **Data Stream Integrity**: Maintaining the integrity of data streams is crucial, and the script suggests that any modifications to the data during transmission should be detectable.
  • 🛠️ **Technical Solutions**: The use of technology and specific mechanisms, such as cryptographic algorithms, is essential for providing robust security solutions.
  • ⚖️ **Legal and Ethical Considerations**: The script briefly mentions the importance of legal and ethical considerations in the context of security mechanisms, possibly referring to data protection laws and ethical hacking practices.

Q & A

  • What is the main topic of the presentation mentioned in the transcript?

    -The main topic of the presentation is about security services, focusing on various mechanisms and aspects of security in different contexts such as digital signatures, encryption, and data integrity.

  • What does the acronym 'CEO' stand for in the context of the script?

    -In the script, 'CEO' likely stands for 'Chief Executive Officer,' referring to the highest-ranking executive in a company or organization.

  • What is the significance of 'Confidentiality' and 'Data' in the transcript?

    -The transcript emphasizes the importance of confidentiality and data protection, indicating that secure handling and transmission of sensitive information are crucial aspects of the discussed security mechanisms.

  • What is 'Cryptographic Algorithms' and how are they related to the script?

    -Cryptographic Algorithms are mathematical processes used to convert plain text into coded text to ensure secure communication. The script mentions them in the context of security mechanisms that protect data integrity and confidentiality.

  • Can you explain the term 'Digital Signature' as it appears in the transcript?

    -A 'Digital Signature' is an electronic equivalent of a handwritten signature, used to authenticate the identity of a person or entity and to ensure the integrity of the message or document it is associated with.

  • What is the role of 'Access Control' in the security mechanisms discussed in the script?

    -Access Control in the script refers to the regulation of who or what can view or use resources in a computer or network, which is a critical component of security mechanisms to prevent unauthorized access.

  • What is the purpose of 'Security Policy' mentioned in the script?

    -The 'Security Policy' is a set of rules and practices that specify or regulate how a system or organization secures and manages sensitive information, ensuring that security measures are in place and followed.

  • What does the script imply about the importance of 'Data Integrity'?

    -The script implies that 'Data Integrity' is vital as it ensures that data remains accurate, consistent, and unaltered during its entire lifecycle, which is a key aspect of the security mechanisms discussed.

  • What is the role of 'Authentication' in the context of the script?

    -In the script, 'Authentication' refers to the process of verifying the identity of a user, device, or system, which is essential for ensuring that only legitimate entities can access certain resources or information.

  • What is the significance of 'Environmental Security' mentioned in the transcript?

    -The term 'Environmental Security' in the script likely refers to the protection of the environment from potential threats and ensuring the security of environmental data and resources, which is a part of the broader security mechanisms discussed.

  • How does the script relate to 'Education' and 'Security Mechanisms'?

    -The script suggests that there is a need for education and awareness about various security mechanisms, possibly to ensure that individuals and organizations understand and implement these mechanisms effectively.

Outlines

00:00

🔒 Security Services and Mechanisms Overview

The first paragraph discusses various aspects of security services and mechanisms. It mentions the importance of understanding security, the role of mechanisms in today's context, and the focus on diverse security areas. It also talks about security architecture, the three components involved, and the steps towards security. The paragraph touches on the implementation of security services and policies, the basics of how to type subjectivity mechanisms, and the distinction between specific security mechanisms and private security mechanisms.

05:01

📚 Education and Security Mechanism Details

The second paragraph delves into the specifics of security mechanisms, emphasizing the need for education and the movement towards active traffic rules. It discusses the exchange of small pieces of information for diverse security, the importance of authentication in networks, and the role of mechanisms in education. The paragraph also highlights the periodic improvements in security and the mechanisms for data communication, including the challenges and the measures taken to secure data during transmission.

10:01

🛡️ Security Audits and Data Recovery

The third paragraph focuses on security audits and data recovery. It talks about the detection of events and the importance of creating a diary of activities within the network. The paragraph discusses the use of security software for scanning activities, the collection of data for audits, and the implementation of security mechanisms to protect against attacks. It also mentions the importance of focusing on care after an attack, the need for data recovery systems, and the various security mechanisms that are in place to ensure the privacy and integrity of data.

Mindmap

Keywords

💡Security Services

Security services refer to the measures taken to protect systems, networks, and data from unauthorized access, breaches, and other potential threats. In the context of the video, security services are likely the main focus, discussing various mechanisms and policies to ensure the safety and integrity of digital information. The script mentions 'security services' in relation to the need for such services and their implementation, indicating the video's theme revolves around cybersecurity.

💡Mechanisms

Mechanisms in this video script pertain to the technical processes or systems put in place to facilitate security. They are integral to understanding how security is achieved and maintained. The term is used in the script when discussing 'mechanisms admission registration' and 'mechanisms before sleeping into WhatsApp,' suggesting the video covers specific technical solutions for enhancing security in various scenarios.

💡Confidentiality

Confidentiality is a principle that ensures sensitive information is protected and only accessible to authorized individuals. The script touches on 'confidentiality and data,' indicating that the video discusses how to achieve and maintain the privacy of data, which is a critical aspect of security services. It implies the video provides insights into protecting information from unauthorized disclosure.

💡Authentication

Authentication is the process of verifying the identity of a user or system. It is a fundamental concept in security services to ensure that only legitimate entities can access certain resources. The script mentions 'authentication services' and 'authentication' in the context of digital signatures and security mechanisms, suggesting that the video explains how to confirm the identity of users or systems in a secure manner.

💡Digital Signatures

Digital signatures are a cryptographic tool used to validate the authenticity and integrity of digital messages or documents. The script refers to 'digital signature' in the context of security systems, indicating that the video likely discusses how digital signatures work to ensure that data has not been tampered with and that it comes from a trusted source.

💡Data Integrity

Data integrity ensures that data is accurate, consistent, and remains unchanged, especially during transmission. The term is mentioned in the script in relation to 'data integrity coming to the next security mechanism,' which implies that the video covers how to maintain and verify the accuracy and completeness of data over time.

💡Access Control

Access control is a security technique that regulates who or what can view or use resources in a computing environment. The script mentions 'access control' in the context of security services, suggesting that the video explains the importance of restricting access to sensitive information and systems to prevent unauthorized use.

💡Cryptography

Cryptography is the practice of secure communication, which involves the use of algorithms to encrypt and decrypt messages, ensuring they can only be read by the intended recipient. The script refers to 'cryptography deals with a lot mathematical,' indicating that the video discusses the mathematical foundations of cryptographic systems used for secure communication.

💡Security Policy

A security policy is a set of rules and practices that specify or regulate how a system or organization secures digital assets. The script mentions 'security policy data implemented by' when discussing the basic security mechanism, suggesting that the video explains the role of security policies in governing the protection of information and resources.

💡Secure Communication

Secure communication refers to the exchange of information between parties in a way that protects the data from interception or corruption. The script touches on 'secure communication' when discussing how data is transmitted securely, implying that the video covers methods to ensure privacy and integrity during data transmission.

💡Incident Detection

Incident detection is the process of identifying and responding to security breaches or unusual activities within a system. The script refers to 'incident detection' in the context of security-related events, indicating that the video likely discusses how to monitor and detect potential security incidents to take appropriate action.

Highlights

Security Services in this presentation

Focus on various security mechanisms

Mechanisms before sleeping into WhatsApp, Twitter mechanisms and CEO's

Security architecture and its three components

First step towards security

Mechanism number three: Security Services

Switch off security of cancer and security

Focus on security mechanisms: What is security, what we need security services and how to implement them

Security policy data implemented by

Confidentiality and data, how confidentiality can be achieved

Algorithms of Haves strong mathematics

Digital signature, to improve the identity of this and many people confused set

Digital signature as-opposite security system

Solution that Dubai a piece of course this install

Message and this piece only going

Access control and security services should have seen giving

Access point where resources not all things

Painted with the same as labels and sem was

Provide access to R X2 and issues for you

Can access what we do inverter

Security mechanism let now want to do

Fourth security mechanism data

Integrative and this it time to add it

Authentication 100 mechanism in should 2018 by

Means of information exchange limited company's example

Forwarding letter to the writer out with

Text messages from the not become only and

Not from father router how to right a scan

For divers only often take notes

And the legitimate rights in the network for this about authentication

Exchange in 10 small pieces of information is

Going to be exchanged between parties

Transcripts

play00:00

अजय को

play00:05

कि इन द लास्ट प्रेजेंटेशन भी सीन अबाउट

play00:08

सिक्योरिटी सर्विसेज इन थिस प्रेजेंटेशन

play00:10

वेयर गोइंग टू फोटोस ऑन सिक्योरिटी

play00:12

मैकेनिजम एडमिशन लिस्ट रजिस्ट्रेशन विद्या

play00:15

थम्स अप ऑन द कंपलीट नोटिफिकेशन लर्न विल

play00:19

बे एबल टू अंडरस्टैंड र सिक्योरिटी

play00:22

मेकैनिजम्स इन टुडेस लेट्स मूव या पॉइंट

play00:24

मैनली फोकस्स ओं वैरीयस सिक्यूरिटी

play00:27

मेकैनिजम्स बिफोर स्लीपिंग इन टू WhatsApp

play00:29

Twitter मेकैनिजम्स एंड सीईओ एस ए

play00:32

सिक्योरिटी आर्किटेक्चर बिनॉय सिक्योरिटी

play00:35

आर्किटेक्चर डील्स विद थ्री की कंपोनेंट्स

play00:37

नंबर वन सेकंड स्टेप नंबर टू सिक्योरिटी

play00:40

मैकेनिजम नंबर थ्री सिक्योरिटी सर्विसेज

play00:43

इन थे प्रीवियस प्रेजेंटेशन स्विच ऑफ सी

play00:45

अबाउट सिक्योरिटी आफ कैंसर एंड सिक्योरिटी

play00:47

सर्विसेस नाउ वी आर गोइंग टू फोकस्स ओं

play00:49

सिक्योरिटी मैकेनिजम व्हाट इज सिक्योरिटी

play00:52

मैकेनिजम वी नीड सिक्योरिटी सर्विसेज एंड

play00:55

सिक्योरिटी सर्विसेस इंप्लिमेंट

play00:57

सिक्योरिटी पॉलिसी डाटा इंप्लीमेंटेड बाय

play00:59

थे सिक्योरिटी सिक्योरिटी मैकेनिजम बेसिक

play01:05

कि हाउ टू टाइप सब्जेक्टिविटी मेकेनिज्म

play01:08

नंबर वन स्पेसिफिक सिक्योरिटी मेकैनिजम्स

play01:11

एंड नंबर टू प्राइवेट सिक्योरिटी मैकेनिजम

play01:13

लिस्ट स्टार्ट विद ड फॉर सिक्योरिटी

play01:15

मैकेनिजम स्पेसिफिक सिक्योरिटी मैकेनिजम

play01:22

सब्सक्राइब बटन टू ईयर्स टो प्रोवाइड

play01:27

सिक्योरिटी सब्सक्राइब टो प्रोवाइड

play01:38

सिक्योरिटी सर्विसेज वेयर इज द फर्स्ट

play01:43

प्रेसिडेंट टो कन्वर्ट इन टू डू द इंटरनेट

play01:57

इंटरनेट subscribe this Video

play02:05

कि कॉन्फिडेंशियल्टी और डाटा

play02:07

कॉन्फिडेंशियल आती ही डाटा

play02:09

कॉन्फिडेंशियल्टी कैन बे अचीव्ड इट्स रिच

play02:11

एंड बिकॉज आफ थिस एंड 5.9 हाउस आफ टैक्सास

play02:14

जनरेटर बिहार अलॉट मैथमेटिकल गौतम सेट

play02:18

क्रिएटर आफ अटैक्स ओं विमेन इन

play02:20

क्रिप्टोग्राफी डील्स विद अलॉट मैथमेटिकल

play02:23

एल्गोरिदम 0f हावस स्ट्रांग मैथमेटिकल

play02:26

एल्गोरिदम इट मींस डिफेक्ट्स कैन नॉट

play02:28

ब्रोकन लेग पीस लें वन थिंग सुदेश

play02:31

मैथमेटिकल धर्म इस गोइंग टू यूज है कि

play02:34

जिसकी इज द क्रिटिकल इनफॉरमेशन इन ऑर्डर

play02:37

टो कन्वर्ट प्लेन टेक्स इनटू लाफटर इस

play02:39

अबाउट एनवायरमेंट एंड सी द सेकंड

play02:42

सिक्योरिटी मैकेनिजम डिजिटल सिग्नेचर

play02:45

दिनेश मित्तल से 60 गोइंग टो बिहेव इन ए

play02:48

सिगनेचर इन ऑर्डर टो इंप्रूव थे आईडेंटिटी

play02:50

आफ थिस एंड द मेनी पीपल कंफ्यूज सेट द

play02:53

सॉफ्ट कॉपी सिगनेचर्स डॉक्टर से डिजिटल

play02:55

सिग्नेचर आस-पड़ोस सिक्योरिटी सिस्टम

play02:57

सलूशन जो दुबई ए पीस आफ कोर्स थिस इंसल्ट

play03:00

टो थे मैसेज एंड थिस पीस आफ ओनली गोइंग

play03:02

बैक का सिग्नेचर ऑफ द सेंटर वैसी

play03:05

विश्व से टर्न रिसीवर कैन अंडरस्टैंड इट्स

play03:08

प्रॉपर राइट्स अंडर 100MB डिजिटल सिगनेचर

play03:11

इन ऑर्डर टो अप्रूव द आईडेंटिटी आफ थे

play03:14

सोर्स व्हाट इज दैट एक्चुअली WhatsApp

play03:16

Twitter ट्विस्ट प्रविंद्र राइट सोर्सेस

play03:19

एक्चुली ऑथेंटिकेशन इन ऑर्डर टो हैव थे

play03:22

इंटॉक्सिकेशन विनेगर डिजिटल सिगनेचर्स

play03:24

सिक्योरिटी मैकेनिजम सौ बयासी नोटिफिकेशन

play03:27

सर्विसिंग लास्ट इलेक्शंस इन ऑर्डर टो गेट

play03:29

ऑथेंटिकेशन सर्विस भी आलू सिंह डिजिटल

play03:32

सिगनेचर्स एंड डिजिटल सिगनेचर्स और नॉट

play03:34

ओनली फॉर थे मेडिकेशन एंड अलसो प्रोवाइड्स

play03:37

वन मोर सर्वे डाटा इंटिग्रेटिव सोिडयम

play03:40

स्टेशन सेट द डाटा इज नॉट मोडिफाइड

play03:42

ड्यूरिंग ट्रांजेक्शन सोम वॉटर वर्क्स

play03:44

अंडर स्टैंडिंग अट ओनली द रिसीवर रिसीविंग

play03:47

डाटा सोर्सेस अलसो गिवन बाय डिजिटल

play03:50

सिगनेचर्स इंटरनेशनल डिजिटल सिग्नेचर

play03:52

प्रोवाइड बोथ ऑथेंटिकेशन इन रूटीन कमिंग

play03:55

टू द तोड़ वंदे एक्सेस कंट्रोल्ड इस

play03:58

एक्सेस कंट्रोल सोल्स और सिक्योरिटी

play04:00

सर्विसेज शोल्ड वे हैव सीन दिस गिविंग

play04:02

एक्सेस पॉइंट उधर रिसोर्सेस नॉट ऑल थिंग्स

play04:05

पेंटेड विद थे सेम एस लेबल्स और सेम वास

play04:08

प्राइज्ड फॉर एवरी यूजर विल बी हविलदार ऑन

play04:11

से टॉक्सिंस विलेजस वेयर गोइंग टो

play04:14

प्रोवाइड एक्सेस टो र X2 र इश्यूज फॉर ऊ

play04:16

कैन एक्सेस व्हाट वी डू इनवर्टर

play04:19

सिक्योरिटी मेकेनिज्म लेट नऊ वांट टू द

play04:21

फोर्थ सिक्योरिटी मैकेनिजम डाटा

play04:23

इंटिग्रेटिव और इसी इसे टाइम तक एसिडिटी

play04:26

वॉटर्स एंड डिसेंडिंग ऑर्डर टो ओनली

play04:28

रिसीवर टू रिसीव न्यू इंस्ट्रूमेंट दैट

play04:31

वास नॉट सब्जेक्ट टो एनी मोडिफिकेशंस

play04:33

ड्यूरिंग ट्रांसमिशन िमटाकर मॉडिफाइड से

play04:36

डाटा हस बीन ट्रांसमीटर बिटवीन 10 एंड द

play04:38

रिसीवर और बिटवीन द सोर्स एंड डेस्टिनेशन

play04:40

सिस्टम विल बे एबल टो फाइंड आउट फॉर दिस

play04:43

अश्लील डाटा इंटेग्रिटी कमिंग टू द

play04:46

नेक्स्ट सिक्योरिटी मैकेनिजम व्हिच इज द

play04:48

ऑथेंटिकेशन 100 मेकैनिज्म इन शुड 2018 बाय

play04:53

मींस ऑफ़ इनफार्मेशन एक्सचेंज लिमिटेड के

play04:55

एग्जांपल केंद्र इस एक्ज़ांपल लिप्सिंग

play04:57

तेरा तूने बेकिंग पाउडर नोन राइटर इस

play05:00

फॉरवर्डिंग लेटर टू द राइटर आउट विच

play05:03

रिसिव्स टेस्ट और समय से छुटकारा फॉर्म

play05:05

टेक्स्ट मैसेजेस फ्रॉम द नहीं बन ओनली एंड

play05:08

नॉट फ्रॉम फादर राउटर हाउ टू राइट ए स्कैन

play05:11

फॉर डायवोर्स ओनली अंधेर ऑफ्टन टेक नोट्स

play05:14

बाय एक्सचेंजिंग स्मॉल पीस आफ इनफॉरमेशन

play05:16

पीरियोडिकल सुधरते कैन अंडरस्टैंड ठाट थे

play05:19

आदि ऑफ्टन टेक नोट्स इन थे नेटवर्क और दे

play05:22

और दीवाली कुछ और थी लेजिटीमेट राइट्स इन

play05:25

थे नेटवर्क फॉर दिस अबाउट ऑथेंटिकेशन

play05:27

एक्सचेंज इन 10 स्मॉल पीस आफ इनफॉरमेशन इस

play05:30

गोइंग टो बे एक्सचेंज्ड बिटवीन पार्टीज

play05:32

फॉर एजुकेशन परपस वृद्धि फिर सिक्यूरिटी

play05:36

मेकैनिज्म फॉर एजुकेशन श्याम नेशनल

play05:39

मूवमेंट हद न एक्टिव व ट्रैफिक पांडे

play05:42

एग्जांपल इन ऑर्डर टो अंडरस्टैंड स्ट्राइक

play05:44

वेडिंग इन थिस एग्जांपल यह ट्यूब इसको *

play05:47

सैमसंग J2 आईएस लव लैटर से बॉईल हस बीन

play05:51

कनेक्टेड एंड एडेप्ट एंड कम्युनिकेटिंग

play05:53

विद टीचर द नो फॉर सर्टेन पीरियड आफ टाइम

play05:55

वास नॉट सेंड एनी डाटा आइटम बच्चन तैयार

play05:58

कनेक्टर ड्यूरिंग विंटर डाटा इज नॉट

play06:00

ट्रांसमीटर डिफिकल्ट कमेंट वह ऑप्शन ए

play06:03

कंटेंडर फॉर स्टेटस ट्रेन टू आईएस रिटन इन

play06:05

प्रॉफिट फ्रॉम इंदौर टो अवॉइड एस वॉटर इन

play06:09

थे वॉइस आफ नॉट सेंड एनी डाटा आइटम फॉर

play06:12

सर्टेन पीरियड आफ टाइम इन ऑर्डर टो अवॉइड

play06:14

इंफॉर्मेशन ऑफ बिर्थ इनटू डेप्थ इन डाटा

play06:17

स्ट्रीम बींधे Redmi डाटा स्ट्रीम गेट्स

play06:21

लॉस्ट रूद्र नेटवर्क इन आर्ट कन्फ्यूज्ड

play06:23

अर्थ बर्थडे मिडस्ट्रीम नॉट फिनिश्ड विद

play06:27

रिसीवर लिस्ट इडस्ट्री में बे

play06:30

इंट्रोड्यूस्ड इनटू थे नेटवर्क इन ऑर्डर

play06:31

टो कन्फ्यूज डेथ अष्टेकर नॉट द रिसीवर

play06:34

दूसरे एग्जाम क्लियर ट्रैफिक पाएगी लेकिन

play06:37

एक सिक्योरिटी मैकेनिजम विशेष राइटिंग

play06:40

कंट्रोल विनोद ने वीरवार को * कंट्रोल

play06:43

राइटिंग प्रोसेस एंड ई नो वेरी वेल ठाट

play06:45

राइटिंग हस डन बाय रायोटर्स एंड व्हाट इज

play06:47

नॉट इंवॉल्व कंट्रोल हाउ टू डू व्हेन

play06:49

राइटिंग कंट्रोल से डाटा कम्युनिकेशन

play06:52

टेक्स प्लेस इन सर्टेन रूद्र डिफिकेट

play06:55

रूट्स प्राण और 122 आर्ट आफ वॉटर इन थिस

play06:58

वे कैन फिजिकली सिक्योर द रोबोट स्पेशली

play07:01

व्हेन एवरी पॉसिबिलिटी आईएस अफेक्टेड बाय

play07:03

इनफॉर्मिंग ठाट व्हाट रू

play07:05

पेटा मस्ट एक्नॉलेज टूरिस्ट डेस्टिनेशन

play07:09

डिस्ट्रीब्यूटिंग कंट्रोल इन सिंपल टर्म्स

play07:11

एंड असेट्स डाटा आइटम सोंग नेटवर्क पिडोल

play07:14

स्पेसिफाइड थ्रू टेक्नोलॉजी टूरिस्ट

play07:17

डेस्टिनेशन फॉर द डेट ऑफ मार्किट वैल्यू

play07:20

गोविंद चौहान साफ्टवेयर टेकर्स फॉर दिस

play07:22

फिजिकल सिक्योरिटी अंडर ऑफिसर राइटिंग

play07:25

कंट्रोल एस वन आफ थे सिक्योरिटी मैकेनिजम

play07:27

कम * अल्लाह सिक्यूरिटी मेकैनिज्म विच

play07:30

आईएस नॉट थे रिसेशन व्हाट इज नॉट रिएक्शन

play07:33

लेती थी एग्जांपल फ्रेंडस एग्जांपल यह

play07:35

ट्यूब कॉफ रैली स्थल कम्युनिकेटिंग एंड

play07:38

गिव थे रिस्पेक्टिव पार्टीज एंड थर्ड थर्ड

play07:41

पार्टी इन थे वरशिपर आफ थिस अट्रैक्टेड

play07:43

पार्टी प्लीज दो नॉट टॉकिंग अबाउट डेथ

play07:46

सर्टिफिकेट शेयर एंड टॉकिंग अबाउट

play07:48

अट्रैक्ट पार्टी विच कम्स इनटू एक्शन इन

play07:51

ऑर्डर टो रिजॉल्व डिस्प्यूट्स बिटवीन

play07:52

दिल्ली एंड ड्राप और इन ऑर्डर टो गिव सम

play07:55

सर्टिफिकेट सब सच वेबसाइट बिस्किट विल

play07:58

हेल्प टो रीच अट लीस्ट फॉर दिस इज विवेक

play08:00

और लास्ट नॉट रिएक्शन तो इन सिंपल टर्म्स

play08:03

नोटिफिकेशन मींस वेयर गोइंग टो डेप्लॉय सं

play08:05

स्टेट पार्टी इन रियलिटी थे कि वांट सम

play08:09

फेयर्स सफर्स बिहार एसएसएल सर्टिफिकेट

play08:11

राइट डीएसएल सर्टिफिकेट इश्यूड बाय ए

play08:14

सर्टिफिकेट अथॉरिटीज वेयर दी सर्टिफिकेट

play08:16

अथॉरिटी शाल कोल्डेस्ट इंटरेस्टेड पार्टीज

play08:19

वेयर डांसिंग विथ द फर्स्ट टाइम स्पेसिफिक

play08:22

सिक्योरिटी मैकेनिजम नेट नाम वांट टू द

play08:24

लास्ट टैब्स सिक्यूरिटी मेकैनिजम्स विनोद

play08:27

स्पेसिफिक ग्रेविटी मेकैनिजम्स

play08:29

इनकॉरपोरेटेड इनटू ए प्रॉफिट प्रोटोकोल

play08:31

आईएस टो प्रोवाइड मोसियो ए सिक्योरिटी

play08:34

सर्विसेज एंड कम इनटू द प्राइवेट

play08:35

सिक्योरिटी मैकेनिजम दिस इज नॉट गोइंग टो

play08:38

बे इनकॉरपोरेटेड इनटू एनी पर्टिकुलर लेयर

play08:41

और एनी पर्टिकुलर Services जनरलाइज

play08:45

सिक्योरिटी मैकेनिजम लेटी र वैरीयस

play08:47

एक्टिविटीज मेकैनिजम्स एंड अपॉइंटेड ए

play08:49

कमिटी मेकेनिज्म द फर्स्ट वुमन एंड

play08:51

ट्रस्टेड फंक्शनलिटी सुदृढ़ फंक्शनलिटी

play08:54

स्पेसिफिक कलेक्ट विद शाम क्राइटेरिया फॉर

play08:58

एग्जांपल भी आ गए थे इनफॉरमेशन सिक्योरिटी

play09:00

पॉलिसी एंड व्हेनेवर एनी एक्शन स्क्रीनशॉट

play09:03

इन र सिस्टम और इंटर सिस्टम रीस्टोर औषधि

play09:05

जीओवीटी पॉलिसीज विल हेल्प टो डिसाइड वेदर

play09:08

डाटा ऑप्शन ए परफेक्ट वन और नॉट फॉर्मेटेड

play09:11

वांट टो ट्रैक्टर फंक्शनैलिटीज इन सिंपल

play09:13

टर्म्स एस पॉसिबल टो बे कनेक्ट विद

play09:15

रिस्पेक्ट टो शाम क्राइटेरिया फॉर

play09:17

एग्जांपल सिक्यूरिटी पॉलिसीज वृद्धि फिर

play09:21

सिक्यूरिटी मेकेनिज्म नेक्स्ट नाम वांट द

play09:23

सेकंड वन विच सिक्योरिटी लेबल दिनेश

play09:26

मित्तल से सेट किया को इनटू हाउस रॉब

play09:28

लेबल्स इन ऑर्डर टो अचीव सिक्योरिटी इन

play09:31

ओडू एडम्स रिसदी सिक्योरिटी अट यू टू

play09:35

रिसोर्सेस सब्जेक्टिविटी लेबल्स हेल्थ से

play09:37

टो आईडेंटिफाई बिहार डूइंग थे राइट थिंग

play09:39

कमिंग पुत्र ऑन व्हिच इज इवेंट डिटेक्शन

play09:42

गिवन डीटेल्स इन थे वर्ल्ड एंड एक्टिविटीज

play09:45

केरिड आउट इन थे करंट सिस्टम इवेंट्स आफ

play09:47

जेनरेटर 34 इवेंट्स कैन बे नियर नॉरमल

play09:51

इवेंट और एसएसपी शिव वंश वन सर्च जनरेटर

play09:55

नीतू फोकस्ड सो इन ए सिक्योर सिस्टम वेयर

play09:58

गोन इनटू फोकस जॉन वैद्य सीवेंट

play10:01

सिक्यूरिटी रिलेटेड इवेंट्स विच हेल्प्स

play10:03

यू से वेदर लेजिटीमेट यूजर्स

play10:05

दूसरी ओर क्रिएटिंग ए इवेंट और डायरी

play10:08

अटैकर्स और समथिंग स्पीशीज इन थे नेटवर्क

play10:11

वृद्ध एवं डिटेक्शन लेट नाम 125 वेनसडे

play10:16

सिक्योरिटी और एक्स्ट्रा ऑइल बिना

play10:18

व्हेनेवर एनी एक्टिविटी स्कैन f-secure

play10:21

सिस्टम नीतू कलेक्टेड डाटा ऑल Dual कलक्टर

play10:25

यूज्ड फॉर डूइंग सिक्यूरिटी-आडिट सोफिया

play10:28

को इंट्रोड्यूस हम सिक्यूरिटी-आडिट बेस्ट

play10:30

कैंडिडेट आईएस कलेक्टेड फॉर व्हाट यू मीन

play10:32

बाय द सॉलिड या गोइंग टू डू ऑडिटिंग सूर्य

play10:35

को * रिव्यू सिस्टम रिकॉर्ड्स एंड

play10:37

एक्टिविटीज अट 8pm एवरीडे ठाट इन ऑर्डर टो

play10:40

इंश्योर ठाट वेदर थे एक्टिविटीज सफल ई

play10:43

एक्सेप्ट बलवान और स्पीशीयस और अटैक पौधे

play10:46

से बॉर्डर सिक्योरिटी ऑडिट रॉनित विल सी द

play10:49

लास्ट सिक्योरिटी मैकेनिजम इंफोर्मेशन

play10:51

टाइप व्हिच इज द सिक्योरिटी रिकवरी दिनेश

play10:53

मित्तल सिस्टाइटिस बेखबर इन थिस सिस्टम इन

play10:57

122 हटाकर मिनिस्टर इन थे सिक्योरिटी आफ

play11:00

थे सिस्टम राइट हैंड फ्रॉम टाइम्स

play11:02

एक्सीडेंटली और Bigg Boss को सिक्यूरिटी

play11:04

मेकैनिजम्स इंप्लीमेंटेड

play11:05

अपनी माइट हैव लॉस्ट ऑल डाटा और आर्ट

play11:08

सिस्टम आईएस बीइंग विक्टिमाइज्ड टू अटैक्ड

play11:10

इन थिस वे नीड टो फोकस ओं कार्स आफ्टर

play11:13

टॉक्स लॉन्च्ड इनटू ए नेटवर्क और लॉन्च्ड

play11:15

इनटू योर सिस्टम रिसोर्स 135 थे अटैक्स

play11:18

किल्ड इन इट्स टाइम फॉर रिकवरी सिस्टम टू

play11:22

द ओरिजिनल स्टेट सऊदी सिक्योरिटी रिकवरी

play11:24

इस फोकसिंग ओं अंडर रिकवरी आफ्टर डेटा

play11:27

रिकॉर्ड ए मैन स्टैंड्स ओं थिस अबाउट द

play11:30

प्राइवेट सिक्योरिटी मेकैनिजम्स एंड

play11:32

सब्सक्राइब अपना व्यूअर्स टू द वेरियस

play11:35

सिक्योरिटी मेकैनिजम्स The Amazing फॉलो

play11:38

स्पेसिफिक सिक्योरिटी मेकैनिजम्स एंड

play11:40

प्राइवेट सिक्योरिटी मैकेनिजम आई होप यू

play11:43

एंजॉय थिस लेक्चर इट्स यूनिट्स

play11:45

इलेक्ट्रॉनिक यू फॉर वाचिंग अ

play11:58

हुआ है

Rate This

5.0 / 5 (0 votes)

Related Tags
Security ServicesMechanisms OverviewData ProtectionCybersecurityConfidentialityDigital SignaturePolicy ImplementationEvent DetectionSecurity AuditRecovery System