Ha kiberbiztonsági szakember akarsz lenni, ez a könyv neked szól!
Ha CompTIA Security+ vagy CISSP vizsgára készülsz, ez a könyv segít átmenni a vizsgán. Akár infrastruktúra-mérnök, IT-biztonsági elemző vagy bármilyen más kiberbiztonsági szakember szeretnél lenni, ez a könyv biztosan segít neked, hogy eljuss oda!
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
Ebben a könyvben megtudhatja:
Biztonságos hálózati protokollok
Host vagy alkalmazásbiztonsági megoldások
Kódolás, fuzzing és minőségtesztelés.
Hogyan valósítsunk meg biztonságos hálózati terveket
Hálózati hozzáférés-szabályozás, portbiztonság és hurokvédelem Network Access Control, Port Security & Loop Protection
Spanning Tree, DHCP Snooping és MAC-szűrés
Hozzáférésvezérlő listák és útvonalbiztonság
Behatolásérzékelés és -megelőzés
Tűzfalak és egységes fenyegetéskezelés
Hogyan telepítsük és konfiguráljuk a vezeték nélküli biztonságot?
Biztonságos mobil megoldások bevezetése
Geo-tagging és kontextustudatos hitelesítés Geo-tagging és kontextustudatos hitelesítés
Hogyan alkalmazzuk a kiberbiztonsági megoldásokat a felhőben
Hogyan kell végrehajtani az azonosság- és fiókkezelési vezérléseket?
Hogyan alkalmazzunk hitelesítési és engedélyezési megoldásokat
Hogyan alkalmazzuk a nyilvános kulcsú infrastruktúrát
Fájlmanipuláció és csomagfelvételek Fájlmanipuláció és csomagfelvételek
Forensics & Exploitation Frameworks Forensics & Exploitation Frameworks
Adatszanálási eszközök
Hogyan alkalmazzuk a szabályzatokat, folyamatokat és eljárásokat az incidensek kezelésére
Észlelés és elemzés
Tesztforgatókönyvek és szimulációk
Fenyegetés-felderítés életciklusa
Katasztrófa utáni helyreállítás és üzletmenet-folytonosság
Hogyan alkalmazzunk adatforrásokat a vizsgálat támogatására
Megőrzési auditálás, megfelelés és metaadatok
Hogyan kell megvalósítani a környezet védelmét szolgáló kockázatcsökkentő technikákat?
Mobileszköz-kezelés
DLP, tartalomszűrők és URL-szűrők DLP, tartalomszűrők és URL-szűrők
A digitális törvényszéki vizsgálat legfontosabb aspektusai
Chain of Custody & Legal Hold Chain of Custody & Legal Hold
Legjobb gyakorlatok az első válaszadók számára
Hálózati forgalom és naplók
Képernyőfelvételek és tanúk
Bizonyítékok megőrzése
Adatintegritás
Joghatósági kérdések és az adatvédelmi incidensekről szóló törvények
Fenyegetéstípusok és hozzáférés-ellenőrzés
Alkalmazandó rendeletek, szabványok és keretek
Benchmarkok és biztonságos konfigurációs útmutatók Benchmarkok és biztonságos konfigurációs útmutatók
Hogyan kell végrehajtani a szervezeti biztonságra vonatkozó irányelveket?
Monitoring & kiegyensúlyozás
Tudatossági és készségfejlesztő képzés
Technológiai és szállítói sokszínűség
Change Management & Asset Management
Kockázatkezelési folyamat és fogalmak
Kockázati nyilvántartás, kockázati mátrix és hőtérkép
Szabályozási példák
Minőségi és mennyiségi elemzés
Üzleti hatáselemzés
Kritikus rendszerek azonosítása
Helyreállítási sorrend
Műveletek folytonossága
Adatvédelem és érzékeny adatok koncepciói
Incidensek bejelentése és eszkaláció
Adatminősítés
Adatvédelmet fokozó technológiák
Adattulajdonosok és felelősségi körök
Információs életciklus
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)