CISSP Exam Study Guide für Sicherheitsexperten: NIST Cybersecurity Framework, Risikomanagement, digitale Forensik und Governance

CISSP Exam Study Guide für Sicherheitsexperten: NIST Cybersecurity Framework, Risikomanagement, digitale Forensik und Governance (Richie Miller)

Originaltitel:

CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance

Inhalt des Buches:

Wenn Sie ein Cybersecurity Professional werden wollen, ist dieses Buch für Sie!

KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!

In diesem Buch werden Sie folgendes entdecken:

Baseline-Konfiguration, Diagramme & IP-Management.

Datensouveränität und Schutz vor Datenverlust.

Datenmaskierung, Tokenisierung und digitale Rechteverwaltung.

Geografische Überlegungen & Cloud Access Security Broker.

Sichere Protokolle, SSL-Prüfung und Hashing.

API-Gateways & Wiederherstellungsstandorte.

Honeypots, gefälschte Telemetrie & DNS-Sinkhole.

Cloud-Speicher und Cloud-Computing.

IaaS, PaaS & SaaS.

Verwaltete Dienstanbieter, Fog Computing und Edge Computing.

VDI, Virtualisierung und Container.

Microservices und APIs.

Infrastruktur als Code (IAC) & Software Defined Networking (SDN)

Dienstintegration und Ressourcenrichtlinien.

Umgebungen, Bereitstellung & Deprovisionierung.

Integritätsmessung & Code-Analyse.

Sicherheitsautomatisierung, Überwachung und Validierung.

Software-Vielfalt, Elastizität und Skalierbarkeit.

Verzeichnisdienste, Föderation & Attestierung.

Zeitbasierte Passwörter, Authentifizierung und Token.

Proximity-Karten, biometrische und Gesichtserkennungssysteme.

Venen- und Ganganalyse & Wirksamkeitsraten.

Geographisch verstreut, RAID & Multipath.

Load Balancer, Stromausfallsicherheit & Replikation.

Backup-Ausführungsrichtlinien.

Hohe Verfügbarkeit, Redundanz und Fehlertoleranz.

Eingebettete Systeme & SCADA-Sicherheit.

Intelligente Geräte / IoT & Spezialgeräte.

HVAC, Flugzeuge/UAV & MFDs.

Echtzeit-Betriebssysteme & Überwachungssysteme.

Barrikaden, Mantraps & Alarme.

Kameras, Videoüberwachung & Wachen.

Kabelschlösser, USB-Datenblocker, Tresore und Zäune.

Bewegungserkennung / Infrarot- und Annäherungsleser.

Entmilitarisierte Zone & geschütztes Verteilungssystem.

Zerkleinerung, Aufschluss und Pulverisierung.

Entgasen, Säubern und Wischen.

Kryptographische Terminologie und Geschichte.

Digitale Signaturen, Schlüsselstreckung und Hashing.

Quantenkommunikation & Elliptische Kurven Kryptographie.

Quantencomputer, Verschlüsselungsmodi und XOR-Funktion.

Verschlüsselungen & Blockchains.

Asymmetrische/leichte Verschlüsselung & Steganographie.

Chiffriersuiten, Zufalls- & Quanten-Zufallszahlengeneratoren.

Sichere Vernetzungsprotokolle.

Host- oder Anwendungssicherheitslösungen.

Kodierung, Fuzzing & Qualitätstests.

Wie man sichere Netzwerkdesigns implementiert.

Netzwerkzugangskontrolle, Portsicherheit und Schleifenschutz.

Spanning Tree, DHCP Snooping und MAC-Filterung.

Zugriffskontrolllisten und Routensicherheit.

Intrusion Detection und Prävention.

Firewalls und einheitliches Bedrohungsmanagement.

Installieren und Konfigurieren von Wireless Security.

Wie man eine Public Key Infrastructure implementiert.

Datenquellen zur Unterstützung eines Vorfalls.

Wie man die organisatorische Sicherheit bewertet.

Erkennung und Analyse.

Test-Szenarien und Simulationen.

Lebenszyklus von Bedrohungsdaten.

Verwaltung mobiler Geräte.

DLP, Inhaltsfilter und URL-Filter.

Schlüsselaspekte der digitalen Forensik.

Qualitative und Quantitative Analyse.

Analyse der geschäftlichen Auswirkungen.

Identifizierung von kritischen Systemen.

Reihenfolge der Wiederherstellung.

Kontinuität des Betriebs.

Konzepte zum Schutz der Privatsphäre und sensibler Daten.

Benachrichtigung über Vorfälle und Eskalation.

Datenklassifizierung.

Technologien zur Verbesserung der Privatsphäre.

Dateneigentümer und Verantwortlichkeiten.

Lebenszyklus von Informationen.

(KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!

Weitere Daten des Buches:

ISBN:9781839381843
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Computernetzwerke: Grundlagen der Netzwerksicherheit & Netzwerk-Fehlerbehebung für Anfänger -...
Wenn Sie die CompTIA Network+ Zertifizierung...
Computernetzwerke: Grundlagen der Netzwerksicherheit & Netzwerk-Fehlerbehebung für Anfänger - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cloud Computing Playbook: 10 in 1 Praktisches Cloud-Design mit Azure, Aws und Terraform - Cloud...
WENN SIE DIE MICROSOFT AZURE AZ-900 PRÜFUNG...
Cloud Computing Playbook: 10 in 1 Praktisches Cloud-Design mit Azure, Aws und Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Cybersecurity Operations und Incident Response: Digitale Forensik mit Exploitation Frameworks...
Wenn Sie ein Cybersecurity Professional werden...
Cissp: Cybersecurity Operations und Incident Response: Digitale Forensik mit Exploitation Frameworks und Schwachstellen-Scans - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
CISSP Exam Study Guide: NIST-Framework, digitale Forensik und Cybersicherheits-Governance - CISSP...
Wenn Sie ein Cybersecurity Professional werden...
CISSP Exam Study Guide: NIST-Framework, digitale Forensik und Cybersicherheits-Governance - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Cybersecurity Design-Prinzipien: Aufbau einer sicheren und widerstandsfähigen Architektur -...
Wenn Sie ein Cybersecurity Professional werden...
Cybersecurity Design-Prinzipien: Aufbau einer sicheren und widerstandsfähigen Architektur - Cybersecurity Design Principles: Building Secure Resilient Architecture
CISSP Exam Study Guide für Sicherheitsexperten: NIST Cybersecurity Framework, Risikomanagement,...
Wenn Sie ein Cybersecurity Professional werden...
CISSP Exam Study Guide für Sicherheitsexperten: NIST Cybersecurity Framework, Risikomanagement, digitale Forensik und Governance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Lösungen zur Durchsetzung und Überwachung der Cybersicherheit: Verbesserte drahtlose, mobile und...
Wenn Sie ein Cybersecurity Professional werden...
Lösungen zur Durchsetzung und Überwachung der Cybersicherheit: Verbesserte drahtlose, mobile und Cloud-Sicherheitsbereitstellung - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
ITIL 4 Foundation Exam Preparation & Practice Test: Leitfaden für Anfänger zum schnellen Bestehen...
Wenn Sie wissen wollen, wie Sie die ITIL4-Prüfung...
ITIL 4 Foundation Exam Preparation & Practice Test: Leitfaden für Anfänger zum schnellen Bestehen der ITIL 4-Prüfung mit 50 Testfragen - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)