CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Dacă doriți să deveniți un profesionist în securitate cibernetică, această carte este pentru dumneavoastră!
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI!
În această carte veți descoperi:
Configurarea liniei de bază, diagrame și gestionarea IP.
Suveranitatea datelor și prevenirea pierderii datelor.
Mascarea datelor, tokenizarea și gestionarea drepturilor digitale.
Considerații geografice și broker de securitate pentru accesul la cloud.
Protocoale securizate, inspecție SSL și hashing.
Gateway-uri API și site-uri de recuperare.
Honeypots, telemetrie falsă și DNS Sinkhole.
Stocarea în cloud și cloud computing.
IaaS, PaaS și SaaS.
Managed Service Providers, Fog Computing & Edge Computing.
VDI, virtualizare și containere.
Microservicii și API-uri.
Infrastructure as Code (IAC) & Software Defined Networking (SDN)
Integrări de servicii și politici de resurse.
Mediile, provizionarea și deprovisionarea.
Măsurarea integrității și analiza codului.
Automatizarea, monitorizarea și validarea securității.
Diversitatea, elasticitatea și scalabilitatea software-ului.
Servicii de directoare, federație și atestare.
Parole pe bază de timp, autentificare și jetoane.
Carduri de proximitate, recunoaștere biometrică și facială.
Analiza venelor și a mersului și rate de eficacitate.
Dispersie geografică, RAID și multipath.
Echilibru de sarcină, reziliență energetică și replicare.
Politici de execuție a salvării.
Disponibilitate ridicată, redundanță și toleranță la erori.
Sisteme integrate și securitate SCADA.
Dispozitive inteligente / IoT și dispozitive speciale.
HVAC, avioane/UAV și MFD-uri.
Sisteme de operare în timp real și sisteme de supraveghere.
Baricade, mantraps și alarme.
Camere, supraveghere video și paznici.
Încuietoare cu cablu, blocatoare de date USB, seifuri și garduri.
Detectoare de mișcare / cititoare cu infraroșu și de proximitate.
Zone demilitarizate și sisteme de distribuție protejate.
Distrugere, pastă și pulverizare.
Deguazare, purjare și ștergere.
Terminologie și istoric criptografic.
Semnături digitale, Key Stretching & Hashing.
Comunicații cuantice și criptografie cu curbe eliptice.
Calculul cuantic, moduri de cifrare și funcția XOR.
Criptare și blockchains.
Criptare asimetrică/ușoară și steganografie.
Serii de cifrare, generatoare de numere aleatorii și generatoare de numere aleatorii cuantice.
Protocoale de rețea securizate.
Soluții de securitate pentru gazde sau aplicații.
Codare, Fuzzing și testarea calității.
Cum să se implementeze proiecte de rețea sigure.
Controlul accesului la rețea, securitatea porturilor și protecția buclei.
Spanning Tree, DHCP Snooping și filtrarea MAC.
Liste de control al accesului și securitatea rutelor.
Detectarea și prevenirea intruziunilor.
Firewall-uri și gestionarea unificată a amenințărilor.
Cum se instalează și se configurează securitatea fără fir.
Cum se implementează infrastructura cu chei publice.
Surse de date pentru a susține un incident.
Cum să evaluați securitatea organizațională.
Detectarea și analiza.
Scenarii de testare și simulări.
Ciclul de viață al informațiilor privind amenințările.
Gestionarea dispozitivelor mobile.
DLP, filtre de conținut și filtre URL.
Aspecte cheie ale expertizei criminalistice digitale.
Analiza calitativă și cantitativă.
Analiza impactului asupra afacerii.
Identificarea sistemelor critice.
Ordinea de restaurare.
Continuitatea operațiunilor.
Concepte privind confidențialitatea și datele sensibile.
Notificarea și escaladarea incidentelor.
Clasificarea datelor.
Tehnologii de sporire a confidențialității.
Proprietarii și responsabilitățile datelor.
Ciclul de viață al informațiilor.
CUMPĂRAȚI ACEASTĂ CARTE ACUM ȘI ÎNCEPEȚI ASTĂZI!
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)