Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury

Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury (Richie Miller)

Oryginalny tytuł:

Cybersecurity Design Principles: Building Secure Resilient Architecture

Zawartość książki:

Jeśli chcesz zostać specjalistą ds. cyberbezpieczeństwa, ta książka jest dla Ciebie!

Jeśli uczysz się do CompTIA Security+ lub CISSP, ta książka pomoże Ci zdać egzamin.

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!

W tej książce odkryjesz:

Konfiguracja podstawowa, schematy i zarządzanie IP

Suwerenność danych i zapobieganie utracie danych

Maskowanie danych, tokenizacja i zarządzanie prawami cyfrowymi

Geographical Considerations & Cloud Access Security Broker

Bezpieczne protokoły, inspekcja SSL i haszowanie

Bramy API i witryny odzyskiwania

Honeypoty, fałszywa telemetria i DNS Sinkhole

Cloud Storage i Cloud Computing

IaaS, PaaS & SaaS

Dostawcy usług zarządzanych, Fog Computing i Edge Computing

VDI, wirtualizacja i kontenery

mikrousługi i interfejsy API

Infrastructure as Code (IAC) & Software Defined Networking (SDN)

Integracje usług i zasady dotyczące zasobów

Środowiska, Provisioning & Deprovisioning

Pomiar integralności i analiza kodu

Automatyzacja zabezpieczeń, monitorowanie i walidacja

Różnorodność oprogramowania, elastyczność i skalowalność

Usługi katalogowe, federacja i atestacja

Bezpieczeństwo systemów wbudowanych i SCADA

Inteligentne urządzenia / IoT i urządzenia specjalnego przeznaczenia

HVAC, samoloty/UAV i urządzenia wielofunkcyjne

Systemy operacyjne czasu rzeczywistego i systemy nadzoru

Barykady, pułapki i alarmy

Kamery, monitoring wideo i ochrona

Zamki kablowe, blokady danych USB, sejfy i ogrodzenia

Detekcja ruchu / Czytniki podczerwieni i zbliżeniowe

Strefa zdemilitaryzowana i chroniony system dystrybucji

Rozdrabnianie, pulpowanie i pulweryzacja

odgazowywanie, czyszczenie i wycieranie

Terminologia i historia kryptografii

Podpisy cyfrowe, rozciąganie kluczy i haszowanie

Komunikacja kwantowa i kryptografia krzywych eliptycznych

Obliczenia kwantowe, tryby szyfrowania i funkcja XOR

Szyfrowanie i łańcuchy bloków

Asymmetric/Lightweight Encryption & Steganography

Zestawy szyfrów, losowe i kwantowe generatory liczb losowych

KUP TĘ KSIĄŻKĘ TERAZ I ZACZNIJ JUŻ DZIŚ!

Dodatkowe informacje o książce:

ISBN:9781839381829
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Sieci komputerowe: Przewodnik dla początkujących po podstawach bezpieczeństwa sieci i rozwiązywania...
Jeśli chcesz zdać certyfikat CompTIA Network+, ta...
Sieci komputerowe: Przewodnik dla początkujących po podstawach bezpieczeństwa sieci i rozwiązywania problemów sieciowych - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Praktyczne programowanie 6 w 1: uczenie maszynowe w Pythonie, JavaScript, React 17 i Angular z...
Jeśli chcesz dowiedzieć się, jak zostać...
Praktyczne programowanie 6 w 1: uczenie maszynowe w Pythonie, JavaScript, React 17 i Angular z Typescript - Practical Programming 6 in 1: Python Machine Learning, JavaScript, React 17, And Angular With Typescript
Cloud Computing Playbook: 10 w 1: Praktyczne projektowanie chmury z Azure, Aws i Terraform - Cloud...
JEŚLI CHCESZ ZDAĆ EGZAMIN MICROSOFT AZURE AZ-900...
Cloud Computing Playbook: 10 w 1: Praktyczne projektowanie chmury z Azure, Aws i Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operacje cyberbezpieczeństwa i reagowanie na incydenty: Kryminalistyka cyfrowa z ramami...
Jeśli chcesz zostać specjalistą ds...
Cissp: Operacje cyberbezpieczeństwa i reagowanie na incydenty: Kryminalistyka cyfrowa z ramami eksploitacji i skanowaniem podatności - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
CISSP Exam Study Guide: Ramy NIST, kryminalistyka cyfrowa i zarządzanie cyberbezpieczeństwem - CISSP...
Jeśli chcesz zostać specjalistą ds...
CISSP Exam Study Guide: Ramy NIST, kryminalistyka cyfrowa i zarządzanie cyberbezpieczeństwem - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury -...
Jeśli chcesz zostać specjalistą ds...
Zasady projektowania cyberbezpieczeństwa: Budowanie bezpiecznej i odpornej architektury - Cybersecurity Design Principles: Building Secure Resilient Architecture
Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST,...
Jeśli chcesz zostać specjalistą ds...
Przewodnik do egzaminu CISSP dla specjalistów ds. bezpieczeństwa: Ramy cyberbezpieczeństwa NIST, zarządzanie ryzykiem, informatyka śledcza i zarządzanie cyberbezpieczeństwem - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Rozwiązania do egzekwowania i monitorowania cyberbezpieczeństwa: Ulepszone wdrażanie zabezpieczeń...
Jeśli chcesz zostać specjalistą ds...
Rozwiązania do egzekwowania i monitorowania cyberbezpieczeństwa: Ulepszone wdrażanie zabezpieczeń bezprzewodowych, mobilnych i w chmurze - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Przygotowanie do egzaminu ITIL 4 Foundation i test praktyczny: przewodnik dla początkujących, jak...
Jeśli chcesz dowiedzieć się, jak zdać egzamin...
Przygotowanie do egzaminu ITIL 4 Foundation i test praktyczny: przewodnik dla początkujących, jak szybko zdać egzamin ITIL 4, w tym 50 pytań testowych - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)