Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de la cybersécurité

Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de la cybersécurité (Richie Miller)

Titre original :

CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance

Contenu du livre :

Si vous voulez devenir un professionnel de la cybersécurité, ce livre est fait pour vous.

Si vous étudiez pour CompTIA Security+ ou CISSP, ce livre vous aidera à réussir votre examen. Que vous souhaitiez devenir ingénieur en infrastructure, analyste en sécurité informatique ou tout autre professionnel de la cybersécurité, ce livre vous aidera certainement à y parvenir !

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.

Dans ce livre, vous découvrirez :

Les protocoles de réseaux sécurisés

Les solutions de sécurité des hôtes ou des applications

Codage, Fuzzing et Tests de Qualité

Comment mettre en œuvre des conceptions de réseaux sécurisés Contrôle d'accès au réseau, sécurité des ports et protection des boucles

Contrôle d'accès au réseau, sécurité des ports et protection des boucles Spanning Tree, DHCP, etc.

Spanning Tree, DHCP Snooping & MAC Filtering Contrôle d'accès au réseau, sécurité des ports et protection contre les boucles

Listes de contrôle d'accès et sécurité des itinéraires Détection et prévention des intrusions Sécurité des ports et protection des boucles

Détection et prévention des intrusions Pare-feux et menaces unifiées.

Pare-feu et gestion unifiée des menaces Comment installer et configurer un réseau sans fil ?

Comment installer et configurer la sécurité sans fil Comment mettre en œuvre des solutions mobiles sécurisées Comment installer et configurer la sécurité sans fil

Comment mettre en œuvre des solutions mobiles sécurisées Comment installer et configurer la sécurité sans fil Comment mettre en œuvre des solutions mobiles sécurisées

Géolocalisation et authentification contextuelle Comment appliquer des solutions mobiles sécurisées Comment appliquer des solutions mobiles sécurisées Géolocalisation et authentification contextuelle

Comment appliquer les solutions de cybersécurité au cloud Comment mettre en œuvre la gestion des identités et des comptes ?

Comment mettre en œuvre les contrôles de gestion des identités et des comptes ?

Comment mettre en œuvre des solutions d'authentification et d'autorisation ?

Comment mettre en œuvre l'infrastructure à clé publique Comment mettre en œuvre l'infrastructure à clé publique

Manipulation de fichiers et captures de paquets Forensics & Exploitation Framework.

Forensics & Exploitation Frameworks Outils d'assainissement des données Forensics & Exploitation Frameworks.

Outils d'assainissement des données

Comment appliquer les politiques, les processus et les procédures de réponse aux incidents

Détection et analyse Scénarios de test et simulations

Scénarios de test et simulations

Cycle de vie du renseignement sur les menaces Reprise après sinistre et continuité des activités Reprise après sinistre et continuité des activités

Reprise après sinistre et continuité des activités Comment mettre en œuvre des sources de données pour soutenir une enquête ?

Comment mettre en œuvre des sources de données pour soutenir une enquête Audits de conservation, conformité et continuité des activités Audits de conservation, conformité et continuité des activités.

Audit de la rétention, conformité et métadonnées Comment mettre en œuvre des techniques d'atténuation des risques pour soutenir une enquête ?

Comment mettre en œuvre des techniques d'atténuation pour sécuriser un environnement ?

Gestion des appareils mobiles DLP, Filtres de contenu et Sécurité de l'information

DLP, filtres de contenu et filtres d'URL Aspects clés de la criminalistique numérique

Aspects clés de la criminalistique numérique La chaîne de possession et la légalité des données.

Chaîne de possession et détention légale Meilleures pratiques pour les premiers intervenants Meilleures pratiques pour les premiers intervenants.

Meilleures pratiques pour les premiers intervenants Trafic réseau et journaux Trafic réseau et journaux Trafic réseau et journaux

Trafic réseau et journaux Captures d'écran et témoins Trafic réseau et journaux Trafic réseau et journaux

Captures d'écran et témoins Préservation des éléments de preuve Les éléments de preuve Les éléments de preuve Les éléments de preuve

Préservation des éléments de preuve Intégrité des données Trafic réseau et journaux Captures d'écran et témoins.

Intégrité des données

Questions juridictionnelles et lois sur la notification des violations de données Types de menaces et contrôle d'accès.

Types de menaces et contrôle d'accès

Réglementations, normes et cadres applicables Benchmarks et guides de configuration sécurisée.

Benchmarks et guides de configuration sécurisée Comment mettre en œuvre des politiques pour l'organisation

Comment mettre en œuvre des politiques de sécurité organisationnelle Surveillance et équilibrage.

Surveillance et équilibrage Sensibilisation et formation

Sensibilisation et formation Diversité des technologies et des fournisseurs

Diversité des technologies et des fournisseurs Gestion du changement et gestion des actifs

Gestion du changement et gestion des actifs Processus et concepts de gestion du risque Gestion du changement et gestion des actifs Gestion des risques

Processus et concepts de gestion des risques Registre des risques, matrice des risques et carte thermique

Registre des risques, matrice des risques et carte thermique Exemples de réglementations Gestion du changement et des actifs Processus et concepts de ge

Continuité des opérations Confidentialité et concepts relatifs aux données sensibles Continuité des opérations Continuité des opérations.

Concepts de protection de la vie privée et des données sensibles Notification d'incident et escalade.

Notification d'incident et escalade Classification des données Classification des données.

Classification des données Technologies d'amélioration de la protection de la vie privée

Technologies d'amélioration de la protection de la vie privée Propriétaires et responsabilités des données Technologies d'amélioration de la protection de la vie privée

Propriétaires des données et responsabilités Cycle de vie de l'information.

Cycle de vie de l'information

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.

Autres informations sur le livre :

ISBN :9781839381836
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des...
Si vous voulez PASSER la certification CompTIA...
Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des réseaux - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux...
Si vous voulez devenir un professionnel de la...
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux incidents) : La criminalistique numérique avec les cadres d'exploitation et les analyses de vulnérabilité - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de la cybersécurité - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente -...
Si vous voulez devenir un professionnel de la...
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du NIST, gestion des risques, criminalistique numérique et gouvernance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité...
Si vous voulez devenir un professionnel de la...
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité sans fil, mobile et dans le nuage - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir...
Si vous voulez découvrir comment PASSER L'EXAMEN...
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir l'examen ITIL 4 rapidement, y compris 50 questions de test - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)