Cybersecurity Design Principles: Building Secure Resilient Architecture
Ha kiberbiztonsági szakember akarsz lenni, ez a könyv neked szól!
Ha CompTIA Security+ vagy CISSP vizsgára készülsz, ez a könyv segít átmenni a vizsgán.
VÁSÁROLJA MEG EZT A KÖNYVET MOST, ÉS KEZDJE EL MÉG MA!
Ebben a könyvben megtudhatja:
Alapkonfiguráció, diagramok és IP-kezelés.
Adatszuverenitás és adatvesztés-megelőzés Adatszuverenitás és adatvesztés-megelőzés.
Adatmaszkolás, tokenizálás és digitális jogkezelés Adatmaszkolás, tokenizálás és digitális jogkezelés
Földrajzi megfontolások & Felhő-hozzáférésbiztonsági bróker
Biztonságos protokollok, SSL-ellenőrzés és kivonatolás Secure Protocols, SSL Inspection & Hashing
API-kapuk és helyreállítási helyek
Honeypotok, hamis telemetria és DNS-nyelőlyukak
Felhőalapú tárolás és felhőalapú számítástechnika
IaaS, PaaS & SaaS IaaS, PaaS & SaaS
Managed Service Providers, Fog Computing & Edge Computing Managed Service Providers, Fog Computing & Edge Computing
VDI, virtualizáció és konténerek VDI, virtualizáció és konténerek
Mikroszolgáltatások és API-k
Infrastructure as Code (IAC) & Software Defined Networking (SDN) Infrastructure as Code (IAC) & Software Defined Networking (SDN)
Szolgáltatásintegrációk és erőforrás-szabályozások
Környezetek, üzembe helyezés és üzemen kívül helyezés Környezetek, üzembe helyezés és üzemen kívül helyezés
Integritásmérés és kódelemzés
Biztonsági automatizálás, felügyelet és validálás
Szoftver sokféleség, rugalmasság és skálázhatóság Szoftver sokféleség, rugalmasság és skálázhatóság
Directory Services, Federation & Attestation Directory Services, Federation & Attestation
Beágyazott rendszerek és SCADA biztonsága
Intelligens eszközök / IoT és speciális célú eszközök Intelligens eszközök / IoT és speciális célú eszközök
HVAC, repülőgépek/UAV és MFD-k HVAC, repülőgépek/UAV és MFD-k
Valós idejű operációs rendszerek és felügyeleti rendszerek
Barikádok, sáncok és riasztók
Kamerák, videó megfigyelés és őrök
Kábelzárak, USB adatblokkolók, széfek és kerítések
Mozgásérzékelő / infravörös és közelség-olvasók
Demilitarizált zóna és védett elosztórendszer
Aprítás, pépesítés és pépesítés
Gázmentesítés, tisztítás és törlés Gázmentesítés, tisztítás és törlés
Titkosítási terminológia és történelem
Digitális aláírások, kulcsnyújtás és titkosítás Digitális aláírások, kulcsnyújtás és titkosítás
Kvantumkommunikáció és elliptikus görbe kriptográfia Kvantumkommunikáció és elliptikus görbe kriptográfia
Kvantumszámítás, kódolási módok és XOR-függvény
Titkosítások és blokkláncok
Aszimmetrikus/könnyű titkosítás és szteganográfia Aszimmetrikus/könnyű titkosítás és szteganográfia
Cipher Suites, véletlen és kvantum véletlenszám generátorok
VÁSÁROLJA MEG EZT A KÖNYVET MOST ÉS KEZDJE EL MÉG MA!
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)