Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du NIST, gestion des risques, criminalistique numérique et gouvernance

Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du NIST, gestion des risques, criminalistique numérique et gouvernance (Richie Miller)

Titre original :

CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance

Contenu du livre :

Si vous voulez devenir un professionnel de la cybersécurité, ce livre est fait pour vous.

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.

Dans ce livre, vous découvrirez :

La configuration de base, les diagrammes et la gestion des adresses IP.

Souveraineté des données et prévention de la perte de données.

Le masquage des données, la tokenisation et la gestion des droits numériques.

Considérations géographiques et courtier en sécurité de l'accès au nuage.

Protocoles sécurisés, inspection SSL et hachage.

Passerelles API et sites de récupération.

Honeypots, Fake Telemetry & DNS Sinkhole.

Stockage en nuage et informatique en nuage.

IaaS, PaaS et SaaS.

Fournisseurs de services gérés, Fog Computing et Edge Computing.

VDI, virtualisation et conteneurs.

Microservices et API.

Infrastructure en tant que code (IAC) et réseau défini par logiciel (SDN).

Intégrations de services et politiques de ressources.

Environnements, provisionnement et déprovisionnement.

Mesure de l'intégrité et analyse du code.

Automatisation, surveillance et validation de la sécurité.

Diversité, élasticité et évolutivité des logiciels.

Services d'annuaire, fédération et attestation.

Mots de passe, authentification et jetons basés sur le temps.

Cartes de proximité, reconnaissance biométrique et faciale.

Analyse des veines et de la démarche et taux d'efficacité.

Dispersion géographique, RAID et chemins multiples.

Équilibreur de charge, résilience électrique et réplication.

Politiques d'exécution des sauvegardes.

Haute disponibilité, redondance et tolérance aux pannes.

Systèmes embarqués et sécurité SCADA.

Appareils intelligents / IoT et appareils à usage spécifique.

CVC, avions/drones et écrans multifonctions.

Systèmes d'exploitation en temps réel et systèmes de surveillance.

Barricades, mantraps et alarmes.

Caméras, vidéosurveillance et gardiens.

Serrures à câble, bloqueurs de données USB, coffres-forts et clôtures.

Détection de mouvement / lecteurs infrarouges et de proximité.

Zone démilitarisée et système de distribution protégé.

Déchiquetage, mise en pulpe et pulvérisation.

Dégazage, purge et essuyage.

Terminologie et histoire de la cryptographie.

Signatures numériques, étirement des clés et hachage.

Communications quantiques et cryptographie à courbes elliptiques.

Informatique quantique, modes de chiffrement et fonction XOR.

Chiffrements et blockchains.

Chiffrement asymétrique/léger et stéganographie.

Suites de chiffrement, générateurs de nombres aléatoires et quantiques.

Protocoles de mise en réseau sécurisés.

Solutions de sécurité de l'hôte ou de l'application.

Codage, Fuzzing et tests de qualité.

Comment mettre en œuvre des conceptions de réseaux sécurisés.

Contrôle d'accès au réseau, sécurité des ports et protection des boucles.

Spanning Tree, DHCP Snooping et MAC Filtering.

Listes de contrôle d'accès et sécurité des itinéraires.

Détection et prévention des intrusions.

Pare-feu et gestion unifiée des menaces.

Comment installer et configurer la sécurité sans fil.

Comment mettre en place une infrastructure à clé publique.

Sources de données à l'appui d'un incident.

Comment évaluer la sécurité de l'organisation.

Détection et analyse.

Scénarios de test et simulations.

Cycle de vie des renseignements sur les menaces.

Gestion des appareils mobiles.

DLP, filtres de contenu et filtres d'URL.

Aspects clés de la criminalistique numérique.

Analyse qualitative et quantitative.

Analyse de l'impact sur l'entreprise.

Identification des systèmes critiques.

Ordre de restauration.

Continuité des opérations.

Concepts de confidentialité et de données sensibles.

Notification d'incident et escalade.

Classification des données.

Technologies d'amélioration de la protection de la vie privée.

Propriétaires des données et responsabilités.

Cycle de vie de l'information.

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.

Autres informations sur le livre :

ISBN :9781839381843
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des...
Si vous voulez PASSER la certification CompTIA...
Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des réseaux - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux...
Si vous voulez devenir un professionnel de la...
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux incidents) : La criminalistique numérique avec les cadres d'exploitation et les analyses de vulnérabilité - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de la cybersécurité - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente -...
Si vous voulez devenir un professionnel de la...
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du NIST, gestion des risques, criminalistique numérique et gouvernance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité...
Si vous voulez devenir un professionnel de la...
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité sans fil, mobile et dans le nuage - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir...
Si vous voulez découvrir comment PASSER L'EXAMEN...
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir l'examen ITIL 4 rapidement, y compris 50 questions de test - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)