CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Si quieres convertirte en un profesional de la ciberseguridad, este libro es para ti.
Si está estudiando para CompTIA Security+ o CISSP, este libro le ayudará a aprobar su examen. Si quieres convertirte en un Ingeniero de Infraestructura, Analista de Seguridad de TI o cualquier otro Profesional de Ciberseguridad, ¡este libro ciertamente te ayudará a lograrlo!
¡COMPRE ESTE LIBRO AHORA Y COMIENCE HOY MISMO!
En este libro descubrirás:
Protocolos de red seguros
Soluciones de Seguridad de Host o Aplicaciones
Codificación, Fuzzing y Pruebas de Calidad
Cómo implementar diseños de red seguros
Control de acceso a la red, seguridad de puertos y protección de bucles
Árbol de expansión, DHCP Snooping y filtrado MAC Listas de control de acceso y seguridad de rutas
Listas de control de acceso y seguridad de rutas
Detección y prevención de intrusiones
Cortafuegos y gestión unificada de amenazas
Cómo instalar y configurar la seguridad inalámbrica.
Cómo implementar soluciones móviles seguras
Geo-tagging & Context-Aware Authentication Etiquetado geográfico y autenticación contextual
Cómo aplicar soluciones de ciberseguridad a la nube How to Apply Cybersecurity Solutions to the Cloud Cómo aplicar soluciones de ciberseguridad a la nube.
Cómo implantar controles de gestión de cuentas e identidades Cómo implantar controles de gestión de cuentas e identidades
Cómo implantar soluciones de autenticación y autorización Cómo aplicar soluciones de ciberseguridad a la nube
Cómo implementar la infraestructura de clave pública Cómo implementar la infraestructura de clave pública
Manipulación de Archivos y Captura de Paquetes
Forensics & Exploitation Frameworks Marcos forenses y de explotación
Herramientas de sanitización de datos
Cómo aplicar políticas, procesos y procedimientos de respuesta a incidentes.
Detección y análisis
Escenarios de prueba y simulaciones
Ciclo de vida de la inteligencia sobre amenazas
Recuperación de desastres y continuidad del negocio
Cómo implementar fuentes de datos para respaldar una investigación Auditoría de retención
Auditoría de retención, cumplimiento y metadatos Cómo implementar técnicas de mitigación
Cómo implementar técnicas de mitigación para proteger un entorno Gestión de dispositivos móviles
Gestión de dispositivos móviles
DLP, filtros de contenido y filtros de URL Aspectos clave de la investigación forense digital
Aspectos clave de la ciencia forense digital
Cadena de Custodia y Retención Legal
Prácticas recomendadas de primera respuesta
Tráfico de red y registros
Capturas de pantalla y testigos
Preservación de pruebas
Integridad de los datos
Cuestiones jurisdiccionales y leyes de notificación de violaciones de datos Tipos de amenazas y control de acceso
Tipos de amenazas y control de acceso
Reglamentos, normas y marcos aplicables
Puntos de referencia y guías de configuración segura
Cómo implementar políticas para la seguridad de la organización Supervisión y equilibrio
Supervisión y equilibrio
Concienciación y formación Diversidad de tecnologías y proveedores
Tecnología y diversidad de proveedores
Gestión del cambio y gestión de activos
Proceso y conceptos de gestión de riesgos
Registro de riesgos, matriz de riesgos y mapa de calor Ejemplos de normativa
Ejemplos normativos Análisis cualitativo y cuantitativo
Análisis cualitativo y cuantitativo
Análisis de Impacto en el Negocio Identificación de Sistemas Críticos
Identificación de sistemas críticos
Orden de restauración
Continuidad de las operaciones
Conceptos de privacidad y datos sensibles
Notificación y escalado de incidentes
Clasificación de datos
Tecnologías para mejorar la privacidad
Propietarios y responsabilidades de los datos Ciclo de vida de la información
Ciclo de vida de la información
COMPRE ESTE LIBRO Y EMPIECE HOY MISMO.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)