CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Ha kiberbiztonsági szakember akarsz lenni, ez a könyv neked szól!
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
Ebben a könyvben megtudhatja:
Alapkonfiguráció, diagramok és IP-kezelés.
Adatszuverenitás & adatvesztés megelőzése.
Adatmaszkolás, tokenizáció és digitális jogkezelés.
Földrajzi megfontolások & felhő-hozzáférésbiztonsági bróker.
Biztonságos protokollok, SSL ellenőrzés & Hashing.
API-kapuk és helyreállítási helyszínek.
Honeypotok, hamis telemetria & DNS Sinkhole.
Felhőalapú tárolás és felhőalapú számítástechnika.
IaaS, PaaS és SaaS.
Menedzselt szolgáltatók, ködszámítástechnika és Edge Computing.
VDI, virtualizáció és konténerek.
Mikroszolgáltatások és API-k.
Infrastruktúra mint kód (IAC) és szoftveresen definiált hálózat (SDN).
Szolgáltatásintegrációk és erőforrás-szabályozások.
Környezetek, üzembe helyezés és üzemen kívül helyezés.
Integritásmérés és kódelemzés.
Biztonsági automatizálás, felügyelet és validálás.
Szoftverdiverzitás, rugalmasság és skálázhatóság.
Címtárszolgáltatások, föderáció és tanúsítás.
Időalapú jelszavak, hitelesítés és tokenek.
Proximity kártyák, biometrikus és arcfelismerés.
Véna- és járáselemzés és hatékonysági mutatók.
Földrajzilag szétszórt, RAID és többutas kapcsolat.
Terheléskiegyenlítő, energia ellenálló képesség és replikáció.
Biztonsági mentés végrehajtási szabályzatok.
Nagyfokú rendelkezésre állás, redundancia és hibatűrés.
Beágyazott rendszerek és SCADA biztonsága.
Intelligens eszközök / IoT és speciális célú eszközök.
HVAC, repülőgépek/UAV és MFD-k.
Valós idejű operációs rendszerek és felügyeleti rendszerek.
Barikádok, sáncok és riasztók.
Kamerák, videómegfigyelés és őrök.
Kábelzárak, USB adatblokkolók, széfek és kerítések.
Mozgásérzékelő / infravörös és közelség-olvasók.
Demilitarizált zóna és védett elosztórendszer.
Aprítás, pépesítés és porítás.
Gázmentesítés, tisztítás és törlés.
Titkosítási terminológia és történelem.
Digitális aláírások, kulcsnyújtás és titkosítás.
Kvantumkommunikáció és elliptikus görbe kriptográfia.
Kvantumszámítás, kódolási módok és XOR-funkció.
Titkosítások és blokkláncok.
Aszimmetrikus/könnyű titkosítás és szteganográfia.
Cipher Suites, véletlen és kvantum véletlenszám-generátorok.
Biztonságos hálózati protokollok.
Gazdai vagy alkalmazásbiztonsági megoldások.
Kódolás, fuzzing és minőségtesztelés.
Biztonságos hálózati tervek megvalósítása.
Hálózati hozzáférés-szabályozás, portbiztonság és hurokvédelem.
Spanning Tree, DHCP Snooping és MAC-szűrés.
Hozzáférésvezérlő listák és útvonalbiztonság.
Behatolásérzékelés és -megelőzés.
Tűzfalak és egységes fenyegetéskezelés.
Vezeték nélküli biztonság telepítése és konfigurálása.
Hogyan kell megvalósítani a nyilvános kulcsú infrastruktúrát.
Adatforrások egy incidens támogatásához.
Hogyan értékeljük a szervezeti biztonságot.
Észlelés és elemzés.
Tesztforgatókönyvek és szimulációk.
Fenyegetés-felderítés életciklusa.
Mobileszköz-kezelés.
DLP, tartalomszűrők és URL-szűrők.
A digitális törvényszéki vizsgálat legfontosabb szempontjai.
Minőségi és mennyiségi elemzés.
Üzleti hatáselemzés.
Kritikus rendszerek azonosítása.
A helyreállítás rendje.
Az üzemeltetés folyamatossága.
Adatvédelem és érzékeny adatok koncepciói.
Eseményértesítés és eszkaláció.
Adatok osztályozása.
Adatvédelmet fokozó technológiák.
Adattulajdonosok és felelősségi körök.
Információs életciklus.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)