CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Jeśli chcesz zostać specjalistą ds. cyberbezpieczeństwa, ta książka jest dla Ciebie!
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!
W tej książce odkryjesz:
Konfigurację bazową, schematy i zarządzanie IP.
Suwerenność danych i zapobieganie utracie danych.
Maskowanie danych, tokenizacja i zarządzanie prawami cyfrowymi.
Rozważania geograficzne i broker bezpieczeństwa dostępu do chmury.
Bezpieczne protokoły, kontrola SSL i haszowanie.
Bramy API i witryny odzyskiwania danych.
Honeypoty, fałszywa telemetria i DNS Sinkhole.
Cloud Storage i Cloud Computing.
IaaS, PaaS i SaaS.
Dostawcy usług zarządzanych, Fog Computing i Edge Computing.
VDI, wirtualizacja i kontenery.
Mikrousługi i interfejsy API.
Infrastruktura jako kod (IAC) i sieci definiowane programowo (SDN).
Integracje usług i zasady dotyczące zasobów.
Środowiska, Provisioning & Deprovisioning.
Pomiar integralności i analiza kodu.
Automatyzacja zabezpieczeń, monitorowanie i walidacja.
Różnorodność oprogramowania, elastyczność i skalowalność.
Usługi katalogowe, federacja i atestacja.
Hasła czasowe, uwierzytelnianie i tokeny.
Karty zbliżeniowe, biometria i rozpoznawanie twarzy.
Analiza żył i chodu oraz wskaźniki skuteczności.
Rozproszenie geograficzne, RAID i wielościeżkowość.
Równoważenie obciążenia, odporność na zasilanie i replikacja.
Zasady wykonywania kopii zapasowych.
Wysoka dostępność, redundancja i tolerancja błędów.
Systemy wbudowane i bezpieczeństwo SCADA.
Inteligentne urządzenia / IoT i urządzenia specjalnego przeznaczenia.
HVAC, samoloty/UAV i urządzenia wielofunkcyjne.
Systemy operacyjne czasu rzeczywistego i systemy nadzoru.
Barykady, Mantraps i alarmy.
Kamery, monitoring wideo i ochrona.
Zamki kablowe, blokady danych USB, sejfy i ogrodzenia.
Detekcja ruchu / czytniki podczerwieni i zbliżeniowe.
Strefa zdemilitaryzowana i chroniony system dystrybucji.
Rozdrabnianie, rozwłóknianie i pulweryzacja.
Odgazowywanie, oczyszczanie i wycieranie.
Terminologia i historia kryptografii.
Podpisy cyfrowe, rozciąganie kluczy i haszowanie.
Komunikacja kwantowa i kryptografia krzywych eliptycznych.
Obliczenia kwantowe, tryby szyfrowania i funkcja XOR.
Szyfrowanie i łańcuchy bloków.
Asymetryczne/lekkie szyfrowanie i steganografia.
Zestawy szyfrów, losowe i kwantowe generatory liczb losowych.
Bezpieczne protokoły sieciowe.
Rozwiązania bezpieczeństwa hosta lub aplikacji.
Kodowanie, Fuzzing i testowanie jakości.
Jak wdrażać projekty bezpiecznych sieci.
Kontrola dostępu do sieci, bezpieczeństwo portów i ochrona przed pętlami.
Drzewo rozpinające, DHCP Snooping i filtrowanie adresów MAC.
Listy kontroli dostępu i bezpieczeństwo tras.
Wykrywanie i zapobieganie włamaniom.
Zapory sieciowe i ujednolicone zarządzanie zagrożeniami.
Jak zainstalować i skonfigurować zabezpieczenia sieci bezprzewodowej.
Jak wdrożyć infrastrukturę klucza publicznego.
Źródła danych wspierające incydent.
Jak ocenić bezpieczeństwo organizacji.
Wykrywanie i analiza.
Scenariusze testowe i symulacje.
Cykl życia analizy zagrożeń.
Zarządzanie urządzeniami mobilnymi.
DLP, filtry treści i filtry URL.
Kluczowe aspekty kryminalistyki cyfrowej.
Analiza jakościowa i ilościowa.
Analiza wpływu na biznes.
Identyfikacja systemów krytycznych.
Kolejność przywracania.
Ciągłość operacji.
Koncepcje prywatności i danych wrażliwych.
Powiadamianie o incydentach i ich eskalacja.
Klasyfikacja danych.
Technologie zwiększające prywatność.
Właściciele danych i obowiązki.
Cykl życia informacji.
KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)