دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2 ed.]
نویسندگان: ISACA
سری:
ISBN (شابک) : 1604205946, 9781604205947
ناشر: ISACA
سال نشر: 2015
تعداد صفحات: [196]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب CSX Cybersecurity Fundamentals Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای مطالعه مبانی امنیت سایبری CSX نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Executive Summary Section 1: Cybersecurity Introduction and Overview Topic 1—Introduction to Cybersecurity Topic 2— Difference Between Information Security and Cybersecurity Topic 3—Cybersecurity Objectives Topic 4—Cybersecurity Roles Topic 5—Cybersecurity Domains Section 1—Knowledge Check Section 2: Cybersecurity Concepts Topic 1—Risk Topic 2—Common Attack Types and Vectors Topic 3—Policies and Procedures Topic 4—Cybersecurity Controls Section 2—Knowledge Check Section 3: Security Architecture Principles Topic 1—Overview of Security Architecture Topic 2—The OSI Model Topic 3—Defense in Depth Topic 4—Firewalls Topic 5—Isolation and Segmentation Topic 6—Monitoring, Detection and Logging Topic 7A—Encryption Fundamentals Topic 7B—Encryption Techniques Topic 7C—Encryption Applications Section 3—Knowledge Check Section 4: Security of Networks, Systems, Applications and Data Topic 1—Process Controls—Risk Assessments Topic 2—Process Controls—Vulnerability Management Topic 3—Process Controls—Penetration Testing Topic 4—Network Security Topic 5—Operating System Security Topic 6—Application Security Topic 7—Data Security Section 4—Knowledge Check Section 5: Incident Response Topic 1—Event vs. Incident Topic 2—Security Incident Response Topic 3— Investigations, Legal Holds and Preservation Topic 4—Forensics Topic 5— Disaster Recovery and Business Continuity Plans Section 5—Knowledge Check Section 6: Security Implications and Adoption of Evolving Technology Topic 1—Current Threat Landscape Topic 2—Advanced Persistent Threats Topic 3—Mobile Technology—Vulnerabilities, Threats and Risk Topic 4— Consumerization of IT and Mobile Devices Topic 5—Cloud and Digital Collaboration Section 6—Knowledge Check Appendices Appendix A—Knowledge Statements Appendix B—Glossary Appendix C—Knowledge Check Answers Appendix D—Additional Resources