Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST, zarządzanie ryzykiem, informatyka śledcza i zarządzanie cyberbezpieczeństwem

Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST, zarządzanie ryzykiem, informatyka śledcza i zarządzanie cyberbezpieczeństwem (Richie Miller)

Oryginalny tytuł:

CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance

Zawartość książki:

Jeśli chcesz zostać specjalistą ds. cyberbezpieczeństwa, ta książka jest dla Ciebie!

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!

W tej książce odkryjesz:

Konfigurację bazową, schematy i zarządzanie IP.

Suwerenność danych i zapobieganie utracie danych.

Maskowanie danych, tokenizacja i zarządzanie prawami cyfrowymi.

Rozważania geograficzne i broker bezpieczeństwa dostępu do chmury.

Bezpieczne protokoły, kontrola SSL i haszowanie.

Bramy API i witryny odzyskiwania danych.

Honeypoty, fałszywa telemetria i DNS Sinkhole.

Cloud Storage i Cloud Computing.

IaaS, PaaS i SaaS.

Dostawcy usług zarządzanych, Fog Computing i Edge Computing.

VDI, wirtualizacja i kontenery.

Mikrousługi i interfejsy API.

Infrastruktura jako kod (IAC) i sieci definiowane programowo (SDN).

Integracje usług i zasady dotyczące zasobów.

Środowiska, Provisioning & Deprovisioning.

Pomiar integralności i analiza kodu.

Automatyzacja zabezpieczeń, monitorowanie i walidacja.

Różnorodność oprogramowania, elastyczność i skalowalność.

Usługi katalogowe, federacja i atestacja.

Hasła czasowe, uwierzytelnianie i tokeny.

Karty zbliżeniowe, biometria i rozpoznawanie twarzy.

Analiza żył i chodu oraz wskaźniki skuteczności.

Rozproszenie geograficzne, RAID i wielościeżkowość.

Równoważenie obciążenia, odporność na zasilanie i replikacja.

Zasady wykonywania kopii zapasowych.

Wysoka dostępność, redundancja i tolerancja błędów.

Systemy wbudowane i bezpieczeństwo SCADA.

Inteligentne urządzenia / IoT i urządzenia specjalnego przeznaczenia.

HVAC, samoloty/UAV i urządzenia wielofunkcyjne.

Systemy operacyjne czasu rzeczywistego i systemy nadzoru.

Barykady, Mantraps i alarmy.

Kamery, monitoring wideo i ochrona.

Zamki kablowe, blokady danych USB, sejfy i ogrodzenia.

Detekcja ruchu / czytniki podczerwieni i zbliżeniowe.

Strefa zdemilitaryzowana i chroniony system dystrybucji.

Rozdrabnianie, rozwłóknianie i pulweryzacja.

Odgazowywanie, oczyszczanie i wycieranie.

Terminologia i historia kryptografii.

Podpisy cyfrowe, rozciąganie kluczy i haszowanie.

Komunikacja kwantowa i kryptografia krzywych eliptycznych.

Obliczenia kwantowe, tryby szyfrowania i funkcja XOR.

Szyfrowanie i łańcuchy bloków.

Asymetryczne/lekkie szyfrowanie i steganografia.

Zestawy szyfrów, losowe i kwantowe generatory liczb losowych.

Bezpieczne protokoły sieciowe.

Rozwiązania bezpieczeństwa hosta lub aplikacji.

Kodowanie, Fuzzing i testowanie jakości.

Jak wdrażać projekty bezpiecznych sieci.

Kontrola dostępu do sieci, bezpieczeństwo portów i ochrona przed pętlami.

Drzewo rozpinające, DHCP Snooping i filtrowanie adresów MAC.

Listy kontroli dostępu i bezpieczeństwo tras.

Wykrywanie i zapobieganie włamaniom.

Zapory sieciowe i ujednolicone zarządzanie zagrożeniami.

Jak zainstalować i skonfigurować zabezpieczenia sieci bezprzewodowej.

Jak wdrożyć infrastrukturę klucza publicznego.

Źródła danych wspierające incydent.

Jak ocenić bezpieczeństwo organizacji.

Wykrywanie i analiza.

Scenariusze testowe i symulacje.

Cykl życia analizy zagrożeń.

Zarządzanie urządzeniami mobilnymi.

DLP, filtry treści i filtry URL.

Kluczowe aspekty kryminalistyki cyfrowej.

Analiza jakościowa i ilościowa.

Analiza wpływu na biznes.

Identyfikacja systemów krytycznych.

Kolejność przywracania.

Ciągłość operacji.

Koncepcje prywatności i danych wrażliwych.

Powiadamianie o incydentach i ich eskalacja.

Klasyfikacja danych.

Technologie zwiększające prywatność.

Właściciele danych i obowiązki.

Cykl życia informacji.

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!

Dodatkowe informacje o książce:

ISBN:9781839381843
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Sieci komputerowe: Przewodnik dla początkujących po podstawach bezpieczeństwa sieci i rozwiązywania...
Jeśli chcesz zdać certyfikat CompTIA Network+, ta...
Sieci komputerowe: Przewodnik dla początkujących po podstawach bezpieczeństwa sieci i rozwiązywania problemów sieciowych - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Praktyczne programowanie 6 w 1: uczenie maszynowe w Pythonie, JavaScript, React 17 i Angular z...
Jeśli chcesz dowiedzieć się, jak zostać...
Praktyczne programowanie 6 w 1: uczenie maszynowe w Pythonie, JavaScript, React 17 i Angular z Typescript - Practical Programming 6 in 1: Python Machine Learning, JavaScript, React 17, And Angular With Typescript
Cloud Computing Playbook: 10 w 1: Praktyczne projektowanie chmury z Azure, Aws i Terraform - Cloud...
JEŚLI CHCESZ ZDAĆ EGZAMIN MICROSOFT AZURE AZ-900...
Cloud Computing Playbook: 10 w 1: Praktyczne projektowanie chmury z Azure, Aws i Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operacje cyberbezpieczeństwa i reagowanie na incydenty: Kryminalistyka cyfrowa z ramami...
Jeśli chcesz zostać specjalistą ds...
Cissp: Operacje cyberbezpieczeństwa i reagowanie na incydenty: Kryminalistyka cyfrowa z ramami eksploitacji i skanowaniem podatności - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
CISSP Exam Study Guide: Ramy NIST, kryminalistyka cyfrowa i zarządzanie cyberbezpieczeństwem - CISSP...
Jeśli chcesz zostać specjalistą ds...
CISSP Exam Study Guide: Ramy NIST, kryminalistyka cyfrowa i zarządzanie cyberbezpieczeństwem - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury -...
Jeśli chcesz zostać specjalistą ds...
Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury - Cybersecurity Design Principles: Building Secure Resilient Architecture
Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST,...
Jeśli chcesz zostać specjalistą ds...
Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST, zarządzanie ryzykiem, informatyka śledcza i zarządzanie cyberbezpieczeństwem - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Rozwiązania do egzekwowania i monitorowania cyberbezpieczeństwa: Ulepszone wdrażanie zabezpieczeń...
Jeśli chcesz zostać specjalistą ds...
Rozwiązania do egzekwowania i monitorowania cyberbezpieczeństwa: Ulepszone wdrażanie zabezpieczeń bezprzewodowych, mobilnych i w chmurze - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Przygotowanie do egzaminu ITIL 4 Foundation i test praktyczny: przewodnik dla początkujących, jak...
Jeśli chcesz dowiedzieć się, jak zdać egzamin...
Przygotowanie do egzaminu ITIL 4 Foundation i test praktyczny: przewodnik dla początkujących, jak szybko zdać egzamin ITIL 4, w tym 50 pytań testowych - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)