close

6 Las predicciones de seguridad para 2016

CISSP Exam ExamFOCUS Estudio Notas y Preguntas de Revisión 2015

De acuerdo con la ISC2, como una garantía de la información profesional del candidato tiene que definir la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. Es una credencial que demuestra un nivel de competencia que abarca temas críticos en la seguridad de hoy reconocida a nivel mundial. Hay una revisión de los dominios de conocimiento BOK que entre en vigor en enero de 2012. Es necesario conocer los conceptos básicos de las nuevas tecnologías de TI, sino que también es necesario conocer las tecnologías más antiguas, ya que muchas cosas viejas son todavía en el trabajo en el mundo de los negocios modernos. También, cuando desarrollamos nuestro material no nos clasificamos los temas de la manera BOK. De hecho, nosotros seguimos nuestro propio flujo de instrucciones que creemos que es más lógico para el proceso de aprendizaje en general. No se preocupe, no se pierde nada de hacerlo, siempre y cuando su plena comprensión de la materia.

Para tener éxito en el examen, se necesita leer todos los libros de referencia como sea posible. No hay un solo libro que puede cubrir todo!

acoplamiento de la orden:

Tabla de Contenidos (2015 Edition) Propiedad Intelectual, marcas y derechos 1 ÍNDICE DE ACTUALIZACIÓN 2 de formato de página y la tipografía 2 EL EXAMEN 2 red de infraestructura, protocolos y tecnologías 7 los fundamentos absolutos EN REDES - Tecnologías Informáticas 7 interrupciones y DMA 15 los fundamentos absolutos en las redes - categorías, DEFINICIONES Y TIPOS 18 los fundamentos absolutos EN REDES - cableado y engranajes 21 los fundamentos absolutos EN REDES - protocolos de red 26 los fundamentos absolutos EN REDES - conexiones WAN de 29 los fundamentos absolutos EN REDES - VPN 32 los fundamentos absolutos EN REDES - LAN MODELOS Y SERVIDOR FUNCIONES 33 de interconexión del sistema abierto y el TCP 4-capa del modelo 34 IP Descripción general del direccionamiento 37 DIRECCIONAMIENTO IP EN PROFUNDIDAD 39 de red de Windows 40 VENTANAS servicio web basado en 43 redes en Linux 44 NETWARE DE REDES 45 IP V4 SEGURIDAD RIESGOS ESPECÍFICOS 47 IP V6 de seguridad específicos RIESGOS 51 DNS, DHCP, WINS y LDAP 52 inalámbrica basada RED DE ÁREA LOCAL 53 EAP, LEAP, PEAP y CCMP 57802.11iy 802.1X 58 RFID 58 ORDENADOR Y SEGURIDAD DE REDES DE SEGURIDAD 66 66 PLANIFICACIÓN DE GESTIÓN DE DATOS, clasificaciones y datos de los Estados DISPOSITIVOS DE SEGURIDAD 67, los filtros y los cortafuegos 68 gateways de seguridad y servidores proxy 69 HONEYPOT, IDS e IPS 70 RAS, DMZ, NAC, NAT y UTM 71 REGLA cortafuegos basado en 75 puntos de fallo Y VULNERABILIDAD DE PRUEBA 76 mALWARE, polimórfica malware, ransomware y adware 77 Los virus, los virus y gusanos BLINDADOS 78 AGUJERO DE RIEGO ataque, software espía, bot y BOTNET 79 bomba lógica, caballo de Troya, ataque de suplantación Y typosquatting 79 capturador de teclado 80 GALLETAS ATAQUE, secuestro de sesión y addons MALICIOSOS 81 de la inyección, la manipulación y el recorrido de ATAQUES 81 fallas de software VARIOS Y SEGURO DE CODIFICACIÓN 82 aspirados, las escuchas, MITM Y HUELLA 83 DOS, DDOS, PITUFO y reproducir ATAQUE 85 SOCIAL INGENIERÍA, surf HOMBRO Y salto del contenedor 86 phishing, BALLENERA y engaños 86 ROBO DE IDENTIDAD 87 backdoors, rootkits y ataques de ejecución de código 87 SPAM, spimming y pharming 89


Previous Post     Next Post


TAGS


CATEGORIES

.