Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST, Gestión de Riesgos, Análisis Forense Digital y Gobernanza

Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST, Gestión de Riesgos, Análisis Forense Digital y Gobernanza (Richie Miller)

Título original:

CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance

Contenido del libro:

Si quieres convertirte en un profesional de la ciberseguridad, ¡este libro es para ti!

¡COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO!

En este libro descubrirás:

Configuración de Línea Base, Diagramas & Gestión de IP.

Soberanía de Datos y Prevención de Pérdida de Datos.

Enmascaramiento de Datos, Tokenización y Gestión de Derechos Digitales.

Consideraciones Geográficas & Cloud Access Security Broker.

Protocolos Seguros, Inspección SSL y Hashing.

Pasarelas API y sitios de recuperación.

Honeypots, Telemetría Falsa y DNS Sinkhole.

Almacenamiento en la nube y computación en la nube.

IaaS, PaaS y SaaS.

Proveedores de servicios gestionados, Fog Computing y Edge Computing.

VDI, Virtualización y Contenedores.

Microservicios y APIs.

Infraestructura como Código (IAC) y Redes Definidas por Software (SDN).

Integraciones de Servicios y Políticas de Recursos.

Entornos, aprovisionamiento y desaprovisionamiento.

Medición de integridad y análisis de código.

Automatización, supervisión y validación de la seguridad.

Diversidad, elasticidad y escalabilidad del software.

Servicios de directorio, federación y certificación.

Contraseñas basadas en tiempo, autenticación y tokens.

Tarjetas de proximidad, reconocimiento biométrico y facial.

Análisis venoso y de la marcha y tasas de eficacia.

Dispersión geográfica, RAID y multirruta.

Equilibrador de carga, resiliencia energética y replicación.

Políticas de ejecución de copias de seguridad.

Alta disponibilidad, redundancia y tolerancia a fallos.

Sistemas embebidos y seguridad SCADA.

Dispositivos inteligentes / IoT y dispositivos especiales.

HVAC, aeronaves/UAV y MFD.

Sistemas operativos en tiempo real y sistemas de vigilancia.

Barricadas, mantas y alarmas.

Cámaras, videovigilancia y guardias.

Cerraduras de cable, bloqueadores de datos USB, cajas fuertes y vallas.

Detección de movimiento / Lectores infrarrojos y de proximidad.

Zona desmilitarizada y sistema de distribución protegido.

Trituración, despulpado y pulverización.

Desgasificación, purga y limpieza.

Terminología e historia de la criptografía.

Firmas digitales, estiramiento de claves y hashing.

Comunicaciones cuánticas y criptografía de curva elíptica.

Computación Cuántica, Modos de Cifrado y Función XOR.

Cifrados y Blockchains.

Cifrado asimétrico/ligero y esteganografía.

Suites de cifrado, generadores de números aleatorios y cuánticos.

Protocolos de red seguros.

Soluciones de seguridad de host o aplicaciones.

Codificación, Fuzzing y Pruebas de Calidad.

Cómo implementar diseños de red seguros.

Control de acceso a la red, seguridad de puertos y protección de bucles.

Spanning Tree, DHCP Snooping y filtrado MAC.

Listas de control de acceso y seguridad de rutas.

Detección y prevención de intrusiones.

Cortafuegos y gestión unificada de amenazas.

Cómo instalar y configurar la seguridad inalámbrica.

Cómo implementar una infraestructura de clave pública.

Fuentes de datos para respaldar un incidente.

Cómo evaluar la seguridad de la organización.

Detección y análisis.

Escenarios de prueba y simulaciones.

Ciclo de vida de la inteligencia sobre amenazas.

Gestión de dispositivos móviles.

DLP, filtros de contenido y filtros de URL.

Aspectos clave del análisis forense digital.

Análisis Cualitativo y Cuantitativo.

Análisis del Impacto en el Negocio.

Identificación de Sistemas Críticos.

Orden de Restauración.

Continuidad de Operaciones.

Conceptos de privacidad y datos sensibles.

Notificación y escalado de incidentes.

Clasificación de datos.

Tecnologías de mejora de la privacidad.

Propietarios de datos y responsabilidades.

Ciclo de vida de la información.

COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO.

Otros datos del libro:

ISBN:9781839381843
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Redes de ordenadores: Guía para principiantes sobre los fundamentos de la seguridad y la resolución...
Si desea PASAR la certificación CompTIA Network+,...
Redes de ordenadores: Guía para principiantes sobre los fundamentos de la seguridad y la resolución de problemas en redes - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cloud Computing Playbook: 10 en 1 Diseño Práctico de la Nube con Azure, Aws y Terraform - Cloud...
SI QUIERES APROBAR EL EXAMEN AZURE AZ-900 DE...
Cloud Computing Playbook: 10 en 1 Diseño Práctico de la Nube con Azure, Aws y Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operaciones De Ciberseguridad Y Respuesta A Incidentes: Análisis forense digital con marcos...
Si quieres convertirte en un profesional de la...
Cissp: Operaciones De Ciberseguridad Y Respuesta A Incidentes: Análisis forense digital con marcos de explotación y análisis de vulnerabilidades - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad -...
Si quieres convertirte en un profesional de la...
Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principios de diseño de ciberseguridad: Construcción de una arquitectura segura y resistente -...
Si quieres convertirte en un profesional de la...
Principios de diseño de ciberseguridad: Construcción de una arquitectura segura y resistente - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST,...
Si quieres convertirte en un profesional de la...
Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST, Gestión de Riesgos, Análisis Forense Digital y Gobernanza - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Soluciones de aplicación y supervisión de la ciberseguridad: Mejora del despliegue de seguridad...
Si quieres convertirte en un profesional de la...
Soluciones de aplicación y supervisión de la ciberseguridad: Mejora del despliegue de seguridad inalámbrica, móvil y en la nube - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast...
Si quieres descubrir cómo PASAR EL EXAMEN ITIL4...
ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)