
CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Jeśli chcesz zostać specjalistą ds. cyberbezpieczeństwa, ta książka jest dla Ciebie!
Jeśli uczysz się do CompTIA Security+ lub CISSP, ta książka pomoże Ci zdać egzamin. Niezależnie od tego, czy chcesz zostać inżynierem infrastruktury, analitykiem bezpieczeństwa IT czy jakimkolwiek innym specjalistą ds. cyberbezpieczeństwa, ta książka z pewnością Ci w tym pomoże!
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!
W tej książce odkryjesz:
Bezpieczne protokoły sieciowe
Rozwiązania bezpieczeństwa hosta lub aplikacji
Kodowanie, Fuzzing i testowanie jakości
Jak wdrażać bezpieczne projekty sieciowe
Kontrola dostępu do sieci, bezpieczeństwo portów i ochrona przed zapętleniem
Spanning Tree, DHCP Snooping & MAC Filtering
Access Control Lists & Route Security
Wykrywanie i zapobieganie włamaniom
Firewalls & Unified Threat Management
Jak zainstalować i skonfigurować zabezpieczenia sieci bezprzewodowej
Jak wdrożyć bezpieczne rozwiązania mobilne
Geo-tagging & Context-Aware Authentication
Jak zastosować rozwiązania cyberbezpieczeństwa w chmurze
Jak wdrożyć kontrolę zarządzania tożsamością i kontem
Jak wdrożyć rozwiązania uwierzytelniania i autoryzacji
Jak wdrożyć infrastrukturę klucza publicznego
Manipulacja plikami i przechwytywanie pakietów
Forensics & Exploitation Frameworks
Narzędzia do sanityzacji danych
Jak stosować zasady, procesy i procedury reagowania na incydenty
Wykrywanie i analiza
Scenariusze testowe i symulacje
Cykl życia analizy zagrożeń
Odzyskiwanie po awarii i ciągłość działania
Jak wdrożyć źródła danych w celu wsparcia dochodzenia
Audyt retencji, zgodność i metadane
Jak wdrożyć techniki łagodzenia skutków w celu zabezpieczenia środowiska
Zarządzanie urządzeniami mobilnymi
DLP, filtry treści i URL
Kluczowe aspekty kryminalistyki cyfrowej
Chain of Custody & Legal Hold
Najlepsze praktyki pierwszej pomocy
Ruch sieciowy i dzienniki
Zrzuty ekranu i świadkowie
Zabezpieczanie dowodów
Integralność danych
Kwestie jurysdykcyjne i przepisy dotyczące powiadamiania o naruszeniach danych
Rodzaje zagrożeń i kontrola dostępu
Obowiązujące przepisy, normy i ramy
Benchmarki i przewodniki bezpiecznej konfiguracji
Jak wdrożyć zasady bezpieczeństwa organizacyjnego
Monitorowanie i równoważenie
Szkolenie w zakresie świadomości i umiejętności
Różnorodność technologii i dostawców
Zarządzanie zmianą i zasobami
Proces i koncepcje zarządzania ryzykiem
Rejestr ryzyka, matryca ryzyka i mapa cieplna
Przykłady regulacyjne
Analiza jakościowa i ilościowa
Analiza wpływu na biznes
Identyfikacja systemów krytycznych
Kolejność przywracania
Ciągłość działania
Koncepcje prywatności i danych wrażliwych
Powiadamianie o incydentach i eskalacja
Klasyfikacja danych
Technologie zwiększające prywatność
Właściciele danych i obowiązki
Cykl życia informacji
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!