
CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Wenn Sie ein Cybersecurity Professional werden wollen, ist dieses Buch genau das Richtige für Sie!
Wenn Sie für CompTIA Security+ oder CISSP lernen, wird dieses Buch Ihnen helfen, Ihre Prüfung zu bestehen. Egal, ob Sie Infrastruktur-Ingenieur, IT-Sicherheitsanalytiker oder eine andere Cybersecurity-Fachkraft werden wollen, dieses Buch wird Ihnen sicher helfen, Ihr Ziel zu erreichen!
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!
In diesem Buch werden Sie entdecken:
Sichere Netzwerkprotokolle
Host- oder Anwendungssicherheitslösungen
Codierung, Fuzzing & Qualitätstests
Wie man sichere Netzwerkdesigns implementiert
Netzwerkzugangskontrolle, Portsicherheit & Schleifenschutz
Spanning Tree, DHCP Snooping & MAC-Filterung
Zugriffskontrolllisten & Routensicherheit
Intrusion Detection und Prevention
Firewalls & Unified Threat Management
Installation und Konfiguration von Wireless-Sicherheit
Wie man sichere mobile Lösungen implementiert
Geo-Tagging & kontextabhängige Authentifizierung
Wie man Cybersicherheitslösungen auf die Cloud anwendet
Implementierung von Identitäts- und Account-Management-Kontrollen
Wie man Authentifizierungs- und Autorisierungslösungen implementiert
Wie implementiert man eine Infrastruktur für öffentliche Schlüssel
Dateimanipulation & Paketerfassungen
Forensik & Exploitation Frameworks
Tools zur Datenbereinigung
Anwendung von Richtlinien, Prozessen und Verfahren für die Reaktion auf Zwischenfälle How to Apply Policies, Processes and Procedures for Incident Response
Erkennung und Analyse
Test-Szenarien und Simulationen
Lebenszyklus von Bedrohungsdaten
Disaster Recovery & Business Continuity
Wie man Datenquellen zur Unterstützung einer Untersuchung implementiert
Aufbewahrungsprüfung, Compliance & Metadaten
Implementierung von Abhilfetechniken zur Sicherung einer Umgebung
Verwaltung mobiler Geräte
DLP, Inhaltsfilter und URL-Filter
Schlüsselaspekte der digitalen Forensik
Chain of Custody & Legal Hold
Best Practices für Ersthelfer
Netzwerkverkehr und Protokolle
Screenshots & Zeugen
Aufbewahrung von Beweismitteln
Datenintegrität
Rechtsprechungsfragen & Gesetze zur Meldung von Datenschutzverletzungen
Bedrohungsarten & Zugriffskontrolle
Anwendbare Vorschriften, Standards & Rahmenwerke
Benchmarks & Leitfäden zur sicheren Konfiguration
Wie man Richtlinien für die organisatorische Sicherheit implementiert
Überwachung & Abgleich
Bewusstseins- & Kompetenzschulung
Technologie- & Anbietervielfalt
Änderungsmanagement & Asset Management
Risikomanagement-Prozess und -Konzepte
Risikoregister, Risikomatrix und Heat Map
Regulatorische Beispiele
Qualitative und Quantitative Analyse
Business Impact Analysis
Identifizierung von kritischen Systemen
Reihenfolge der Wiederherstellung
Kontinuität des Betriebs
Konzepte zum Schutz der Privatsphäre und sensibler Daten
Benachrichtigung bei Vorfällen und Eskalation
Datenklassifizierung
Technologien zur Verbesserung des Datenschutzes
Dateneigentümer und Verantwortlichkeiten
Lebenszyklus von Informationen
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN!