Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity Framework, Gestione del rischio, Forensica digitale e Governance

Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity Framework, Gestione del rischio, Forensica digitale e Governance (Richie Miller)

Titolo originale:

CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance

Contenuto del libro:

Se vuoi diventare un professionista della sicurezza informatica, questo libro è per te!

COMPRA SUBITO QUESTO LIBRO E INIZIA OGGI STESSO!

In questo libro scoprirete:

Configurazione della linea di base, diagrammi e gestione degli IP.

Sovranità dei dati e prevenzione della perdita di dati.

Mascheramento dei dati, tokenizzazione e gestione dei diritti digitali.

Considerazioni geografiche e Broker di sicurezza per l'accesso al cloud.

Protocolli sicuri, ispezione SSL e hashing.

Gateway API e siti di recupero.

Honeypots, Telemetria fittizia e DNS Sinkhole.

Cloud Storage e Cloud Computing.

IaaS, PaaS e SaaS.

Fornitori di servizi gestiti, Fog Computing e Edge Computing.

VDI, virtualizzazione e container.

Microservizi e API.

Infrastruttura come codice (IAC) e reti definite dal software (SDN).

Integrazioni di servizi e politiche delle risorse.

Ambienti, provisioning e deprovisioning.

Misurazione dell'integrità e analisi del codice.

Automazione, monitoraggio e convalida della sicurezza.

Diversità, elasticità e scalabilità del software.

Servizi di directory, federazione e attestazione.

Password, autenticazione e token basati sul tempo.

Carte di prossimità, riconoscimento biometrico e facciale.

Analisi delle vene e dell'andatura e tassi di efficacia.

Dispersione geografica, RAID e Multipath.

Load Balancer, resilienza energetica e replica.

Politiche di esecuzione del backup.

Alta disponibilità, ridondanza e tolleranza ai guasti.

Sistemi embedded e sicurezza SCADA.

Dispositivi intelligenti / IoT e dispositivi speciali.

HVAC, aeromobili/UAV e MFD.

Sistemi operativi in tempo reale e sistemi di sorveglianza.

Barricate, mantovane e allarmi.

Telecamere, videosorveglianza e guardie.

Bloccacavi, blocchi dati USB, casseforti e recinzioni.

Rilevatori di movimento / Lettori a infrarossi e di prossimità.

Zona demilitarizzata e sistema di distribuzione protetto.

Triturazione, macinazione e polverizzazione.

Deguassamento, spurgo e pulizia.

Terminologia e storia della crittografia.

Firme digitali, Key Stretching e Hashing.

Comunicazioni quantistiche e crittografia a curva ellittica.

Informatica quantistica, modalità di cifratura e funzione XOR.

Crittografia e blockchain.

Crittografia asimmetrica/leggera e steganografia.

Suite di cifrari, generatori di numeri casuali e quantistici.

Protocolli di rete sicuri.

Soluzioni di sicurezza per host o applicazioni.

Coding, fuzzing e test di qualità.

Come implementare progetti di rete sicuri.

Controllo dell'accesso alla rete, sicurezza delle porte e protezione dei loop.

Spanning Tree, DHCP Snooping e filtraggio MAC.

Liste di controllo degli accessi e sicurezza delle rotte.

Rilevamento e prevenzione delle intrusioni.

Firewall e gestione unificata delle minacce.

Come installare e configurare la sicurezza wireless.

Come implementare l'infrastruttura a chiave pubblica.

Fonti di dati a supporto di un incidente.

Come valutare la sicurezza dell'organizzazione.

Rilevamento e analisi.

Scenari di test e simulazioni.

Ciclo di vita dell'intelligence sulle minacce.

Gestione dei dispositivi mobili.

DLP, filtri di contenuto e filtri URL.

Aspetti chiave della Digital Forensics.

Analisi qualitativa e quantitativa.

Analisi dell'impatto aziendale.

Identificazione dei sistemi critici.

Ordine di ripristino.

Continuità delle operazioni.

Concetti di privacy e dati sensibili.

Notifica dell'incidente ed escalation.

Classificazione dei dati.

Tecnologie per il miglioramento della privacy.

Proprietari e responsabilità dei dati.

Ciclo di vita delle informazioni.

ACQUISTA ORA QUESTO LIBRO E INIZIA OGGI STESSO!

Altre informazioni sul libro:

ISBN:9781839381843
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Reti informatiche: Guida per principianti ai fondamenti della sicurezza e della risoluzione dei...
Se volete superare la certificazione CompTIA...
Reti informatiche: Guida per principianti ai fondamenti della sicurezza e della risoluzione dei problemi di rete - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Programmazione pratica 6 in 1: apprendimento automatico in Python, JavaScript, React 17 e Angular...
Se vuoi scoprire come diventare uno sviluppatore...
Programmazione pratica 6 in 1: apprendimento automatico in Python, JavaScript, React 17 e Angular con Typescript - Practical Programming 6 in 1: Python Machine Learning, JavaScript, React 17, And Angular With Typescript
Playbook sul cloud computing: 10 in 1: Progettazione pratica del cloud con Azure, Aws e Terraform -...
SE VUOI SUPERARE L'ESAME MICROSOFT AZURE AZ-900,...
Playbook sul cloud computing: 10 in 1: Progettazione pratica del cloud con Azure, Aws e Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operazioni di sicurezza informatica e risposta agli incidenti: Forensi digitali con framework...
Se vuoi diventare un professionista della...
Cissp: Operazioni di sicurezza informatica e risposta agli incidenti: Forensi digitali con framework di exploit e scansioni di vulnerabilità - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guida allo studio dell'esame CISSP: Quadro NIST, Forensica Digitale e Governance della Cybersecurity...
Se volete diventare professionisti della...
Guida allo studio dell'esame CISSP: Quadro NIST, Forensica Digitale e Governance della Cybersecurity - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti -...
Se volete diventare professionisti della...
Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity...
Se vuoi diventare un professionista della...
Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity Framework, Gestione del rischio, Forensica digitale e Governance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Soluzioni per l'applicazione e il monitoraggio della sicurezza informatica: Implementazione della...
Se vuoi diventare un professionista della...
Soluzioni per l'applicazione e il monitoraggio della sicurezza informatica: Implementazione della sicurezza wireless, mobile e cloud migliorata - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Preparazione all'esame ITIL 4 Foundation & Practice Test: Guida per principianti per superare...
Se volete scoprire come PASSARE L'ESAME ITIL4 al...
Preparazione all'esame ITIL 4 Foundation & Practice Test: Guida per principianti per superare velocemente l'esame ITIL 4, incluse 50 domande del test - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)