Cybersecurity Design Principles: Building Secure Resilient Architecture
Si quieres convertirte en un profesional de la ciberseguridad, este libro es para ti.
Si está estudiando para CompTIA Security+ o CISSP, este libro le ayudará a aprobar su examen.
¡COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO!
En este libro usted descubrirá:
Configuración de Línea Base, Diagramas & Gestión de IP
Soberanía de Datos y Prevención de Pérdida de Datos
Enmascaramiento de Datos, Tokenización & Gestión de Derechos Digitales
Consideraciones Geográficas & Broker de Seguridad de Acceso a la Nube
Protocolos seguros, inspección SSL y hashing Pasarelas API y sitios de recuperación
Pasarelas API y sitios de recuperación
Honeypots, telemetría falsa y DNS Sinkhole Almacenamiento en la nube y computación en la nube
Almacenamiento en nube y computación en nube
IaaS, PaaS y SaaS
Proveedores de servicios gestionados, Fog Computing y Edge Computing VDI, Virtualización y Conectividad
VDI, virtualización y contenedores Microservicios y APIs
Microservicios y API
Infraestructura como código (IAC) y redes definidas por software (SDN) Integración de servicios y políticas de recursos
Integración de servicios y políticas de recursos
Entornos, aprovisionamiento y desaprovisionamiento Medición de la integridad y análisis del código
Medición de la integridad y análisis de código
Automatización, supervisión y validación de la seguridad
Diversidad, elasticidad y escalabilidad del software Servicios de directorio, federación y certificación
Servicios de directorio, federación y certificación Sistemas integrados y SCADA
Sistemas integrados y seguridad SCADA
Dispositivos inteligentes / IoT y dispositivos para fines especiales HVAC, aeronaves y vehículos aéreos no tripulados
HVAC, aeronaves/UAV y dispositivos multifunción
Sistemas operativos en tiempo real y sistemas de vigilancia
Barricadas, mantas y alarmas
Cámaras, videovigilancia y guardias
Cable Locks, USB Data Blockers, Safes & Fencing Cerraduras de cable, bloqueadores de datos USB, cajas fuertes y vallas
Detección de Movimiento / Lectores de Infrarrojos y Proximidad Zona Desmilitarizada y Protección
Zona desmilitarizada y sistema de distribución protegido
Trituración, despulpado y pulverización
Desgasificación, purga y limpieza Terminología criptográfica e historia
Terminología e historia de la criptografía
Firmas digitales, estiramiento de claves y hashing
Comunicaciones cuánticas y criptografía de curvas elípticas
Computación Cuántica, Modos de Cifrado y Función XOR Cifrado y Blockchain
Cifrado y Blockchain Cifrado y Blockchain Cifrado asimétrico/ligero
Cifrado asimétrico/ligero y esteganografía Suites de cifrado, aleatorio y cuántico
Suites de cifrado, generadores aleatorios y cuánticos de números aleatorios Cifrado asimétrico/ligero y esteganografía
¡COMPRE ESTE LIBRO AHORA Y EMPIECE HOY MISMO!
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)