
CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Wenn Sie ein Cybersecurity Professional werden wollen, ist dieses Buch für Sie!
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!
In diesem Buch werden Sie folgendes entdecken:
Baseline-Konfiguration, Diagramme & IP-Management.
Datensouveränität und Schutz vor Datenverlust.
Datenmaskierung, Tokenisierung und digitale Rechteverwaltung.
Geografische Überlegungen & Cloud Access Security Broker.
Sichere Protokolle, SSL-Prüfung und Hashing.
API-Gateways & Wiederherstellungsstandorte.
Honeypots, gefälschte Telemetrie & DNS-Sinkhole.
Cloud-Speicher und Cloud-Computing.
IaaS, PaaS & SaaS.
Verwaltete Dienstanbieter, Fog Computing und Edge Computing.
VDI, Virtualisierung und Container.
Microservices und APIs.
Infrastruktur als Code (IAC) & Software Defined Networking (SDN)
Dienstintegration und Ressourcenrichtlinien.
Umgebungen, Bereitstellung & Deprovisionierung.
Integritätsmessung & Code-Analyse.
Sicherheitsautomatisierung, Überwachung und Validierung.
Software-Vielfalt, Elastizität und Skalierbarkeit.
Verzeichnisdienste, Föderation & Attestierung.
Zeitbasierte Passwörter, Authentifizierung und Token.
Proximity-Karten, biometrische und Gesichtserkennungssysteme.
Venen- und Ganganalyse & Wirksamkeitsraten.
Geographisch verstreut, RAID & Multipath.
Load Balancer, Stromausfallsicherheit & Replikation.
Backup-Ausführungsrichtlinien.
Hohe Verfügbarkeit, Redundanz und Fehlertoleranz.
Eingebettete Systeme & SCADA-Sicherheit.
Intelligente Geräte / IoT & Spezialgeräte.
HVAC, Flugzeuge/UAV & MFDs.
Echtzeit-Betriebssysteme & Überwachungssysteme.
Barrikaden, Mantraps & Alarme.
Kameras, Videoüberwachung & Wachen.
Kabelschlösser, USB-Datenblocker, Tresore und Zäune.
Bewegungserkennung / Infrarot- und Annäherungsleser.
Entmilitarisierte Zone & geschütztes Verteilungssystem.
Zerkleinerung, Aufschluss und Pulverisierung.
Entgasen, Säubern und Wischen.
Kryptographische Terminologie und Geschichte.
Digitale Signaturen, Schlüsselstreckung und Hashing.
Quantenkommunikation & Elliptische Kurven Kryptographie.
Quantencomputer, Verschlüsselungsmodi und XOR-Funktion.
Verschlüsselungen & Blockchains.
Asymmetrische/leichte Verschlüsselung & Steganographie.
Chiffriersuiten, Zufalls- & Quanten-Zufallszahlengeneratoren.
Sichere Vernetzungsprotokolle.
Host- oder Anwendungssicherheitslösungen.
Kodierung, Fuzzing & Qualitätstests.
Wie man sichere Netzwerkdesigns implementiert.
Netzwerkzugangskontrolle, Portsicherheit und Schleifenschutz.
Spanning Tree, DHCP Snooping und MAC-Filterung.
Zugriffskontrolllisten und Routensicherheit.
Intrusion Detection und Prävention.
Firewalls und einheitliches Bedrohungsmanagement.
Installieren und Konfigurieren von Wireless Security.
Wie man eine Public Key Infrastructure implementiert.
Datenquellen zur Unterstützung eines Vorfalls.
Wie man die organisatorische Sicherheit bewertet.
Erkennung und Analyse.
Test-Szenarien und Simulationen.
Lebenszyklus von Bedrohungsdaten.
Verwaltung mobiler Geräte.
DLP, Inhaltsfilter und URL-Filter.
Schlüsselaspekte der digitalen Forensik.
Qualitative und Quantitative Analyse.
Analyse der geschäftlichen Auswirkungen.
Identifizierung von kritischen Systemen.
Reihenfolge der Wiederherstellung.
Kontinuität des Betriebs.
Konzepte zum Schutz der Privatsphäre und sensibler Daten.
Benachrichtigung über Vorfälle und Eskalation.
Datenklassifizierung.
Technologien zur Verbesserung der Privatsphäre.
Dateneigentümer und Verantwortlichkeiten.
Lebenszyklus von Informationen.
(KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!