CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Si quieres convertirte en un profesional de la ciberseguridad, ¡este libro es para ti!
¡COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO!
En este libro descubrirás:
Configuración de Línea Base, Diagramas & Gestión de IP.
Soberanía de Datos y Prevención de Pérdida de Datos.
Enmascaramiento de Datos, Tokenización y Gestión de Derechos Digitales.
Consideraciones Geográficas & Cloud Access Security Broker.
Protocolos Seguros, Inspección SSL y Hashing.
Pasarelas API y sitios de recuperación.
Honeypots, Telemetría Falsa y DNS Sinkhole.
Almacenamiento en la nube y computación en la nube.
IaaS, PaaS y SaaS.
Proveedores de servicios gestionados, Fog Computing y Edge Computing.
VDI, Virtualización y Contenedores.
Microservicios y APIs.
Infraestructura como Código (IAC) y Redes Definidas por Software (SDN).
Integraciones de Servicios y Políticas de Recursos.
Entornos, aprovisionamiento y desaprovisionamiento.
Medición de integridad y análisis de código.
Automatización, supervisión y validación de la seguridad.
Diversidad, elasticidad y escalabilidad del software.
Servicios de directorio, federación y certificación.
Contraseñas basadas en tiempo, autenticación y tokens.
Tarjetas de proximidad, reconocimiento biométrico y facial.
Análisis venoso y de la marcha y tasas de eficacia.
Dispersión geográfica, RAID y multirruta.
Equilibrador de carga, resiliencia energética y replicación.
Políticas de ejecución de copias de seguridad.
Alta disponibilidad, redundancia y tolerancia a fallos.
Sistemas embebidos y seguridad SCADA.
Dispositivos inteligentes / IoT y dispositivos especiales.
HVAC, aeronaves/UAV y MFD.
Sistemas operativos en tiempo real y sistemas de vigilancia.
Barricadas, mantas y alarmas.
Cámaras, videovigilancia y guardias.
Cerraduras de cable, bloqueadores de datos USB, cajas fuertes y vallas.
Detección de movimiento / Lectores infrarrojos y de proximidad.
Zona desmilitarizada y sistema de distribución protegido.
Trituración, despulpado y pulverización.
Desgasificación, purga y limpieza.
Terminología e historia de la criptografía.
Firmas digitales, estiramiento de claves y hashing.
Comunicaciones cuánticas y criptografía de curva elíptica.
Computación Cuántica, Modos de Cifrado y Función XOR.
Cifrados y Blockchains.
Cifrado asimétrico/ligero y esteganografía.
Suites de cifrado, generadores de números aleatorios y cuánticos.
Protocolos de red seguros.
Soluciones de seguridad de host o aplicaciones.
Codificación, Fuzzing y Pruebas de Calidad.
Cómo implementar diseños de red seguros.
Control de acceso a la red, seguridad de puertos y protección de bucles.
Spanning Tree, DHCP Snooping y filtrado MAC.
Listas de control de acceso y seguridad de rutas.
Detección y prevención de intrusiones.
Cortafuegos y gestión unificada de amenazas.
Cómo instalar y configurar la seguridad inalámbrica.
Cómo implementar una infraestructura de clave pública.
Fuentes de datos para respaldar un incidente.
Cómo evaluar la seguridad de la organización.
Detección y análisis.
Escenarios de prueba y simulaciones.
Ciclo de vida de la inteligencia sobre amenazas.
Gestión de dispositivos móviles.
DLP, filtros de contenido y filtros de URL.
Aspectos clave del análisis forense digital.
Análisis Cualitativo y Cuantitativo.
Análisis del Impacto en el Negocio.
Identificación de Sistemas Críticos.
Orden de Restauración.
Continuidad de Operaciones.
Conceptos de privacidad y datos sensibles.
Notificación y escalado de incidentes.
Clasificación de datos.
Tecnologías de mejora de la privacidad.
Propietarios de datos y responsabilidades.
Ciclo de vida de la información.
COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)