Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti

Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti (Richie Miller)

Titolo originale:

Cybersecurity Design Principles: Building Secure Resilient Architecture

Contenuto del libro:

Se volete diventare professionisti della sicurezza informatica, questo libro fa per voi!

Se state studiando per CompTIA Security+ o CISSP, questo libro vi aiuterà a superare l'esame.

ACQUISTATE SUBITO QUESTO LIBRO E INIZIATE OGGI STESSO!

In questo libro scoprirete:

Configurazione della linea di base, diagrammi e gestione degli IP

Sovranità dei dati e prevenzione della perdita di dati

Mascheramento dei dati, tokenizzazione e gestione dei diritti digitali

Considerazioni geografiche e Broker di sicurezza per l'accesso al cloud

Protocolli sicuri, ispezione SSL e Hashing

Gateway API e siti di recupero

Honeypots, Telemetria fittizia e DNS Sinkhole

Cloud Storage e Cloud Computing

IaaS, PaaS e SaaS

Fornitori di servizi gestiti, Fog Computing ed Edge Computing

VDI, virtualizzazione e container

Microservizi e API

Infrastruttura come codice (IAC) e reti definite dal software (SDN)

Integrazioni di servizi e politiche delle risorse

Ambienti, provisioning e deprovisioning

Misura dell'integrità e analisi del codice

Automazione, monitoraggio e convalida della sicurezza

Diversità, elasticità e scalabilità del software

Servizi di directory, federazione e attestazione

Sicurezza dei sistemi embedded e SCADA

Dispositivi intelligenti / IoT e dispositivi speciali

HVAC, aerei/UAV e sistemi multifunzione

Sistemi operativi in tempo reale e sistemi di sorveglianza

Barricate, mantovane e allarmi

Telecamere, videosorveglianza e guardie

Serrature a cavo, blocchi dati USB, casseforti e recinzioni

Rilevatori di movimento / Lettori a infrarossi e di prossimità

Zona demilitarizzata e sistema di distribuzione protetto

Triturazione, macinazione e polverizzazione

Deguassamento, spurgo e pulizia

Terminologia e storia della crittografia

Firme digitali, Key Stretching e Hashing

Comunicazioni quantistiche e crittografia a curva ellittica

Informatica quantistica, modalità di cifratura e funzione XOR

Crittografia e Blockchain

Crittografia asimmetrica/leggera e steganografia

Suite di cifratura, generatori di numeri casuali e quantistici.

ACQUISTA ORA QUESTO LIBRO E INIZIA OGGI STESSO!

Altre informazioni sul libro:

ISBN:9781839381829
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Reti informatiche: Guida per principianti ai fondamenti della sicurezza e della risoluzione dei...
Se volete superare la certificazione CompTIA...
Reti informatiche: Guida per principianti ai fondamenti della sicurezza e della risoluzione dei problemi di rete - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Programmazione pratica 6 in 1: apprendimento automatico in Python, JavaScript, React 17 e Angular...
Se vuoi scoprire come diventare uno sviluppatore...
Programmazione pratica 6 in 1: apprendimento automatico in Python, JavaScript, React 17 e Angular con Typescript - Practical Programming 6 in 1: Python Machine Learning, JavaScript, React 17, And Angular With Typescript
Playbook sul cloud computing: 10 in 1: Progettazione pratica del cloud con Azure, Aws e Terraform -...
SE VUOI SUPERARE L'ESAME MICROSOFT AZURE AZ-900,...
Playbook sul cloud computing: 10 in 1: Progettazione pratica del cloud con Azure, Aws e Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operazioni di sicurezza informatica e risposta agli incidenti: Forensi digitali con framework...
Se vuoi diventare un professionista della...
Cissp: Operazioni di sicurezza informatica e risposta agli incidenti: Forensi digitali con framework di exploit e scansioni di vulnerabilità - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guida allo studio dell'esame CISSP: Quadro NIST, Forensica Digitale e Governance della Cybersecurity...
Se volete diventare professionisti della...
Guida allo studio dell'esame CISSP: Quadro NIST, Forensica Digitale e Governance della Cybersecurity - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti -...
Se volete diventare professionisti della...
Principi di progettazione della sicurezza informatica: Costruire architetture sicure e resilienti - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity...
Se vuoi diventare un professionista della...
Guida allo studio dell'esame CISSP per i professionisti della sicurezza: NIST Cybersecurity Framework, Gestione del rischio, Forensica digitale e Governance - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Soluzioni per l'applicazione e il monitoraggio della sicurezza informatica: Implementazione della...
Se vuoi diventare un professionista della...
Soluzioni per l'applicazione e il monitoraggio della sicurezza informatica: Implementazione della sicurezza wireless, mobile e cloud migliorata - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
Preparazione all'esame ITIL 4 Foundation & Practice Test: Guida per principianti per superare...
Se volete scoprire come PASSARE L'ESAME ITIL4 al...
Preparazione all'esame ITIL 4 Foundation & Practice Test: Guida per principianti per superare velocemente l'esame ITIL 4, incluse 50 domande del test - ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)