Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad

Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad (Richie Miller)

Título original:

CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance

Contenido del libro:

Si quieres convertirte en un profesional de la ciberseguridad, este libro es para ti.

Si está estudiando para CompTIA Security+ o CISSP, este libro le ayudará a aprobar su examen. Si quieres convertirte en un Ingeniero de Infraestructura, Analista de Seguridad de TI o cualquier otro Profesional de Ciberseguridad, ¡este libro ciertamente te ayudará a lograrlo!

¡COMPRE ESTE LIBRO AHORA Y COMIENCE HOY MISMO!

En este libro descubrirás:

Protocolos de red seguros

Soluciones de Seguridad de Host o Aplicaciones

Codificación, Fuzzing y Pruebas de Calidad

Cómo implementar diseños de red seguros

Control de acceso a la red, seguridad de puertos y protección de bucles

Árbol de expansión, DHCP Snooping y filtrado MAC Listas de control de acceso y seguridad de rutas

Listas de control de acceso y seguridad de rutas

Detección y prevención de intrusiones

Cortafuegos y gestión unificada de amenazas

Cómo instalar y configurar la seguridad inalámbrica.

Cómo implementar soluciones móviles seguras

Geo-tagging & Context-Aware Authentication Etiquetado geográfico y autenticación contextual

Cómo aplicar soluciones de ciberseguridad a la nube How to Apply Cybersecurity Solutions to the Cloud Cómo aplicar soluciones de ciberseguridad a la nube.

Cómo implantar controles de gestión de cuentas e identidades Cómo implantar controles de gestión de cuentas e identidades

Cómo implantar soluciones de autenticación y autorización Cómo aplicar soluciones de ciberseguridad a la nube

Cómo implementar la infraestructura de clave pública Cómo implementar la infraestructura de clave pública

Manipulación de Archivos y Captura de Paquetes

Forensics & Exploitation Frameworks Marcos forenses y de explotación

Herramientas de sanitización de datos

Cómo aplicar políticas, procesos y procedimientos de respuesta a incidentes.

Detección y análisis

Escenarios de prueba y simulaciones

Ciclo de vida de la inteligencia sobre amenazas

Recuperación de desastres y continuidad del negocio

Cómo implementar fuentes de datos para respaldar una investigación Auditoría de retención

Auditoría de retención, cumplimiento y metadatos Cómo implementar técnicas de mitigación

Cómo implementar técnicas de mitigación para proteger un entorno Gestión de dispositivos móviles

Gestión de dispositivos móviles

DLP, filtros de contenido y filtros de URL Aspectos clave de la investigación forense digital

Aspectos clave de la ciencia forense digital

Cadena de Custodia y Retención Legal

Prácticas recomendadas de primera respuesta

Tráfico de red y registros

Capturas de pantalla y testigos

Preservación de pruebas

Integridad de los datos

Cuestiones jurisdiccionales y leyes de notificación de violaciones de datos Tipos de amenazas y control de acceso

Tipos de amenazas y control de acceso

Reglamentos, normas y marcos aplicables

Puntos de referencia y guías de configuración segura

Cómo implementar políticas para la seguridad de la organización Supervisión y equilibrio

Supervisión y equilibrio

Concienciación y formación Diversidad de tecnologías y proveedores

Tecnología y diversidad de proveedores

Gestión del cambio y gestión de activos

Proceso y conceptos de gestión de riesgos

Registro de riesgos, matriz de riesgos y mapa de calor Ejemplos de normativa

Ejemplos normativos Análisis cualitativo y cuantitativo

Análisis cualitativo y cuantitativo

Análisis de Impacto en el Negocio Identificación de Sistemas Críticos

Identificación de sistemas críticos

Orden de restauración

Continuidad de las operaciones

Conceptos de privacidad y datos sensibles

Notificación y escalado de incidentes

Clasificación de datos

Tecnologías para mejorar la privacidad

Propietarios y responsabilidades de los datos Ciclo de vida de la información

Ciclo de vida de la información

COMPRE ESTE LIBRO Y EMPIECE HOY MISMO.

Otros datos del libro:

ISBN:9781839381836
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Redes de ordenadores: Guía para principiantes sobre los fundamentos de la seguridad y la resolución...
Si desea PASAR la certificación CompTIA Network+,...
Redes de ordenadores: Guía para principiantes sobre los fundamentos de la seguridad y la resolución de problemas en redes - Computer Networking: Beginners Guide to Network Security & Network Troubleshooting Fundamentals
Cloud Computing Playbook: 10 en 1 Diseño Práctico de la Nube con Azure, Aws y Terraform - Cloud...
SI QUIERES APROBAR EL EXAMEN AZURE AZ-900 DE...
Cloud Computing Playbook: 10 en 1 Diseño Práctico de la Nube con Azure, Aws y Terraform - Cloud Computing Playbook: 10 In 1 Practical Cloud Design With Azure, Aws And Terraform
Cissp: Operaciones De Ciberseguridad Y Respuesta A Incidentes: Análisis forense digital con marcos...
Si quieres convertirte en un profesional de la...
Cissp: Operaciones De Ciberseguridad Y Respuesta A Incidentes: Análisis forense digital con marcos de explotación y análisis de vulnerabilidades - Cissp: Cybersecurity Operations and Incident Response: Digital Forensics with Exploitation Frameworks & Vulnerability Scans
Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad -...
Si quieres convertirte en un profesional de la...
Guía de estudio para el examen CISSP: Marco NIST, Forense Digital y Gobierno de la Ciberseguridad - CISSP Exam Study Guide: NIST Framework, Digital Forensics & Cybersecurity Governance
Principios de diseño de ciberseguridad: Construcción de una arquitectura segura y resistente -...
Si quieres convertirte en un profesional de la...
Principios de diseño de ciberseguridad: Construcción de una arquitectura segura y resistente - Cybersecurity Design Principles: Building Secure Resilient Architecture
Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST,...
Si quieres convertirte en un profesional de la...
Guía de estudio del examen CISSP para profesionales de la seguridad: Marco de Ciberseguridad NIST, Gestión de Riesgos, Análisis Forense Digital y Gobernanza - CISSP Exam Study Guide For Security Professionals: NIST Cybersecurity Framework, Risk Management, Digital Forensics & Governance
Soluciones de aplicación y supervisión de la ciberseguridad: Mejora del despliegue de seguridad...
Si quieres convertirte en un profesional de la...
Soluciones de aplicación y supervisión de la ciberseguridad: Mejora del despliegue de seguridad inalámbrica, móvil y en la nube - Cybersecurity Enforcement and Monitoring Solutions: Enhanced Wireless, Mobile and Cloud Security Deployment
ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast...
Si quieres descubrir cómo PASAR EL EXAMEN ITIL4...
ITIL 4 Foundation Exam Preparation & Practice Test: Beginners Guide for Passing the ITIL 4 Exam Fast Including 50 Test Questions

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)