CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Si vous voulez devenir un professionnel de la cybersécurité, ce livre est fait pour vous.
Si vous étudiez pour CompTIA Security+ ou CISSP, ce livre vous aidera à réussir votre examen. Que vous souhaitiez devenir ingénieur en infrastructure, analyste en sécurité informatique ou tout autre professionnel de la cybersécurité, ce livre vous aidera certainement à y parvenir !
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
Dans ce livre, vous découvrirez :
Les protocoles de réseaux sécurisés
Les solutions de sécurité des hôtes ou des applications
Codage, Fuzzing et Tests de Qualité
Comment mettre en œuvre des conceptions de réseaux sécurisés Contrôle d'accès au réseau, sécurité des ports et protection des boucles
Contrôle d'accès au réseau, sécurité des ports et protection des boucles Spanning Tree, DHCP, etc.
Spanning Tree, DHCP Snooping & MAC Filtering Contrôle d'accès au réseau, sécurité des ports et protection contre les boucles
Listes de contrôle d'accès et sécurité des itinéraires Détection et prévention des intrusions Sécurité des ports et protection des boucles
Détection et prévention des intrusions Pare-feux et menaces unifiées.
Pare-feu et gestion unifiée des menaces Comment installer et configurer un réseau sans fil ?
Comment installer et configurer la sécurité sans fil Comment mettre en œuvre des solutions mobiles sécurisées Comment installer et configurer la sécurité sans fil
Comment mettre en œuvre des solutions mobiles sécurisées Comment installer et configurer la sécurité sans fil Comment mettre en œuvre des solutions mobiles sécurisées
Géolocalisation et authentification contextuelle Comment appliquer des solutions mobiles sécurisées Comment appliquer des solutions mobiles sécurisées Géolocalisation et authentification contextuelle
Comment appliquer les solutions de cybersécurité au cloud Comment mettre en œuvre la gestion des identités et des comptes ?
Comment mettre en œuvre les contrôles de gestion des identités et des comptes ?
Comment mettre en œuvre des solutions d'authentification et d'autorisation ?
Comment mettre en œuvre l'infrastructure à clé publique Comment mettre en œuvre l'infrastructure à clé publique
Manipulation de fichiers et captures de paquets Forensics & Exploitation Framework.
Forensics & Exploitation Frameworks Outils d'assainissement des données Forensics & Exploitation Frameworks.
Outils d'assainissement des données
Comment appliquer les politiques, les processus et les procédures de réponse aux incidents
Détection et analyse Scénarios de test et simulations
Scénarios de test et simulations
Cycle de vie du renseignement sur les menaces Reprise après sinistre et continuité des activités Reprise après sinistre et continuité des activités
Reprise après sinistre et continuité des activités Comment mettre en œuvre des sources de données pour soutenir une enquête ?
Comment mettre en œuvre des sources de données pour soutenir une enquête Audits de conservation, conformité et continuité des activités Audits de conservation, conformité et continuité des activités.
Audit de la rétention, conformité et métadonnées Comment mettre en œuvre des techniques d'atténuation des risques pour soutenir une enquête ?
Comment mettre en œuvre des techniques d'atténuation pour sécuriser un environnement ?
Gestion des appareils mobiles DLP, Filtres de contenu et Sécurité de l'information
DLP, filtres de contenu et filtres d'URL Aspects clés de la criminalistique numérique
Aspects clés de la criminalistique numérique La chaîne de possession et la légalité des données.
Chaîne de possession et détention légale Meilleures pratiques pour les premiers intervenants Meilleures pratiques pour les premiers intervenants.
Meilleures pratiques pour les premiers intervenants Trafic réseau et journaux Trafic réseau et journaux Trafic réseau et journaux
Trafic réseau et journaux Captures d'écran et témoins Trafic réseau et journaux Trafic réseau et journaux
Captures d'écran et témoins Préservation des éléments de preuve Les éléments de preuve Les éléments de preuve Les éléments de preuve
Préservation des éléments de preuve Intégrité des données Trafic réseau et journaux Captures d'écran et témoins.
Intégrité des données
Questions juridictionnelles et lois sur la notification des violations de données Types de menaces et contrôle d'accès.
Types de menaces et contrôle d'accès
Réglementations, normes et cadres applicables Benchmarks et guides de configuration sécurisée.
Benchmarks et guides de configuration sécurisée Comment mettre en œuvre des politiques pour l'organisation
Comment mettre en œuvre des politiques de sécurité organisationnelle Surveillance et équilibrage.
Surveillance et équilibrage Sensibilisation et formation
Sensibilisation et formation Diversité des technologies et des fournisseurs
Diversité des technologies et des fournisseurs Gestion du changement et gestion des actifs
Gestion du changement et gestion des actifs Processus et concepts de gestion du risque Gestion du changement et gestion des actifs Gestion des risques
Processus et concepts de gestion des risques Registre des risques, matrice des risques et carte thermique
Registre des risques, matrice des risques et carte thermique Exemples de réglementations Gestion du changement et des actifs Processus et concepts de ge
Continuité des opérations Confidentialité et concepts relatifs aux données sensibles Continuité des opérations Continuité des opérations.
Concepts de protection de la vie privée et des données sensibles Notification d'incident et escalade.
Notification d'incident et escalade Classification des données Classification des données.
Classification des données Technologies d'amélioration de la protection de la vie privée
Technologies d'amélioration de la protection de la vie privée Propriétaires et responsabilités des données Technologies d'amélioration de la protection de la vie privée
Propriétaires des données et responsabilités Cycle de vie de l'information.
Cycle de vie de l'information
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)