Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente

Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente (Richie Miller)

Titre original :

Cybersecurity Design Principles: Building Secure Resilient Architecture

Contenu du livre :

Si vous voulez devenir un professionnel de la cybersécurité, ce livre est fait pour vous.

Si vous étudiez pour CompTIA Security+ ou CISSP, ce livre vous aidera à réussir votre examen.

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI !

Dans ce livre, vous découvrirez :

La configuration de base, les diagrammes et la gestion des adresses IP La souveraineté des données et la perte de données.

Souveraineté des données et prévention de la perte de données Masquage des données, tokenisation.

Le masquage des données, la tokenisation et la gestion des droits numériques Les considérations géographiques et l'accès au cloud.

Considérations géographiques et courtier en sécurité de l'accès au nuage Protocoles sécurisés, inspection SSL et gestion des droits numériques.

Protocoles sécurisés, inspection SSL et hachage Passerelles API et sites de récupération.

Passerelles API et sites de récupération

Honeypots, Fake Telemetry & DNS Sinkhole Stockage dans le nuage et informatique dans le nuage.

Stockage en nuage et informatique en nuage IaaS, PaaS & Sinkhole DNS

IaaS, PaaS & SaaS Fournisseurs de services gérés, Fusion, etc.

Fournisseurs de services gérés, Fog Computing et Edge Computing VDI, virtualisation et conteneurs.

VDI, virtualisation et conteneurs Microservices et API.

Microservices et API Infrastructure as Code (IAC)

Infrastructure as Code (IAC) et Software Defined Networking (SDN) Intégrations de services et politiques de ressources Infrastructure as Code (IAC) et Software Defined Networking (SDN).

Intégrations de services et politiques de ressources Environnements, provisionnement et déploiement

Environnements, provisionnement et déprovisionnement Mesure de l'intégrité et analyse du code.

Mesure de l'intégrité et analyse du code Automatisation de la sécurité, surveillance et validation

Automatisation, surveillance et validation de la sécurité

Diversité, élasticité et évolutivité des logiciels Services d'annuaire, fédération et attestation.

Services d'annuaire, fédération et attestation Systèmes embarqués et SCADA

Sécurité des systèmes embarqués et SCADA Appareils intelligents / IoT et sécurité de l'information Sécurité des systèmes embarqués et SCADA.

Appareils intelligents / IoT et appareils à usage spécifique HVAC, Aircraft/UUPS Sécurité des systèmes embarqués et SCADA.

HVAC, Aircraft/UAV & MFDs

Systèmes d'exploitation en temps réel et systèmes de surveillance Barricades, mantras et alarmes

Barricades, mantraps et alarmes Caméras, vidéosurveillance et gardiennage.

Caméras, vidéosurveillance et gardiens Verrous à câble, bloqueurs de données USB, coffres-forts et clôtures

Serrures à câble, bloqueurs de données USB, coffres-forts et clôtures Détection de mouvement / lecteurs infrarouges et de proximité.

Détection de mouvement / Lecteurs infrarouges et de proximité Zone démilitarisée et protection.

Zone démilitarisée et système de distribution protégé Déchiquetage, réduction en pâte à papier, etc.

Déchiquetage, mise en pulpe et pulvérisation Dégazage, purge et nettoyage.

Dégazage, purge et essuyage Terminologie cryptographique et histoire de la cryptographie.

Terminologie et histoire de la cryptographie Signatures numériques

Signatures numériques, étirement des clés et hachage Communications quantiques et Elliptique.

Communications quantiques et cryptographie à courbes elliptiques Informatique quantique, cryptographie à courbes elliptiques et cryptographie à courbes elliptiques.

Informatique quantique, modes de chiffrement et fonction XOR Encryptage et blockchain.

Chiffres et blockchains Chiffres asymétriques/légers Chiffres et blockchains Chiffres et blockchains

Chiffrement asymétrique/léger et stéganographie Suites de chiffrement, aléatoire et aléatoire.

Suites de chiffrement, générateurs de nombres aléatoires et quantiques.

ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.

Autres informations sur le livre :

ISBN :9781839381829
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des...
Si vous voulez PASSER la certification CompTIA...
Réseaux informatiques : Guide du débutant sur les fondamentaux de la sécurité et du dépannage des réseaux - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux...
Si vous voulez devenir un professionnel de la...
Cissp : Cybersecurity Operations and Incident Response (opérations de cybersécurité et réponse aux incidents) : La criminalistique numérique avec les cadres d'exploitation et les analyses de vulnérabilité - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP : Le cadre NIST, la criminalistique numérique et la gouvernance de la cybersécurité - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente -...
Si vous voulez devenir un professionnel de la...
Principes de conception de la cybersécurité : Construire une architecture sécurisée et résiliente - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du...
Si vous voulez devenir un professionnel de la...
Guide d'étude de l'examen CISSP pour les professionnels de la sécurité : Cadre de cybersécurité du NIST, gestion des risques, criminalistique numérique et gouvernance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité...
Si vous voulez devenir un professionnel de la...
Solutions de contrôle et d'application de la cybersécurité : Déploiement amélioré de la sécurité sans fil, mobile et dans le nuage - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir...
Si vous voulez découvrir comment PASSER L'EXAMEN...
Préparation à l'examen ITIL 4 Foundation et test de pratique : Guide pour débutants pour réussir l'examen ITIL 4 rapidement, y compris 50 questions de test - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)