CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Ak sa chcete stať profesionálom v oblasti kybernetickej bezpečnosti, táto kniha je pre vás!
Ak študujete na CompTIA Security+ alebo CISSP, táto kniha vám pomôže úspešne absolvovať skúšku. Či už sa chcete stať inžinierom infraštruktúry, bezpečnostným analytikom IT alebo iným odborníkom v oblasti kybernetickej bezpečnosti, táto kniha vám určite pomôže dostať sa tam!
KÚPTE SI TÚTO KNIHU TERAZ A ZAČNITE EŠTE DNES!
V tejto knihe zistíte:
Bezpečné sieťové protokoly
Riešenia zabezpečenia hostiteľov alebo aplikácií
Kódovanie, fuzzing a testovanie kvality
Ako implementovať bezpečné sieťové návrhy
Riadenie prístupu do siete, bezpečnosť portov a ochrana slučky
Spanning Tree, DHCP Snooping a filtrovanie MAC
Zoznamy riadenia prístupu a zabezpečenie trasy
Detekcia a prevencia narušenia
Firewally a jednotná správa hrozieb
Ako nainštalovať a nakonfigurovať bezdrôtové zabezpečenie
Ako implementovať bezpečné mobilné riešenia
Geografické označovanie a overovanie na základe kontextu
Ako aplikovať riešenia kybernetickej bezpečnosti v cloude
Ako implementovať kontroly identity a správy účtov
Ako implementovať riešenia overovania a autorizácie
Ako implementovať infraštruktúru verejných kľúčov
Manipulácia so súbormi a zachytávanie paketov
Forenzné analýzy a rámce na zneužívanie
Nástroje na sanitizáciu údajov
Ako uplatňovať zásady, procesy a postupy pri reakcii na incidenty
Detekcia a analýza
Testovacie scenáre a simulácie
Životný cyklus spravodajstva o hrozbách
Obnova po havárii a kontinuita činnosti
Ako implementovať zdroje údajov na podporu vyšetrovania
Audit uchovávania, súlad a metaúdaje
Ako implementovať zmierňujúce techniky na zabezpečenie prostredia
Správa mobilných zariadení
DLP, filtre obsahu a filtre URL
Kľúčové aspekty digitálnej forenziky
Reťazec úschovy a zákonné zadržanie
Osvedčené postupy pre prvých respondentov
Sieťová prevádzka a protokoly
Snímky obrazovky a svedkovia
Uchovávanie dôkazov
Integrita údajov
Jurisdikčné otázky a zákony o oznamovaní porušenia ochrany údajov
Typy hrozieb a kontrola prístupu
Platné predpisy, normy a rámce
Referenčné hodnoty a príručky bezpečnej konfigurácie
Ako implementovať politiky pre organizačnú bezpečnosť
Monitorovanie a vyvažovanie
Školenia o informovanosti a zručnostiach
Rozmanitosť technológií a dodávateľov
Riadenie zmien a správa aktív
Proces a koncepcie riadenia rizík
Register rizík, matica rizík a tepelná mapa
Regulačné príklady
Kvalitatívna a kvantitatívna analýza
Analýza vplyvu na podnikanie
Identifikácia kritických systémov
Poradie obnovy
Kontinuita operácií
Ochrana súkromia a koncepcie citlivých údajov
Oznamovanie incidentov a eskalácia
Klasifikácia údajov
Technológie na zvýšenie ochrany súkromia
Vlastníci a zodpovednosť za údaje
Životný cyklus informácií
KÚPTE SI TÚTO KNIHU A ZAČNITE EŠTE DNES!
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)