Official (ISC)2 Guide to the CISSP CBK - Fourth Edition

Author: Adam Gordon

Publisher: (ISC)2 Press

ISBN: 1939572061

Category: Computers

Page: 1200

View: 8183

As an information security professional, it is essential to stay current on the latest advances in technology and the effluence of security threats. Candidates for the CISSP® certification need to demonstrate a thorough understanding of the eight domains of the CISSP Common Body of Knowledge (CBK®), along with the ability to apply this indepth knowledge to daily practices. Recognized as one of the best tools available for security professionals, specifically for the candidate who is striving to become a CISSP, the Official (ISC)²® Guide to the CISSP® CBK®, Fourth Edition is both up-to-date and relevant. Reflecting the significant changes in the CISSP CBK, this book provides a comprehensive guide to the eight domains. Numerous illustrated examples and practical exercises are included in this book to demonstrate concepts and real-life scenarios. Endorsed by (ISC)² and compiled and reviewed by CISSPs and industry luminaries around the world, this textbook provides unrivaled preparation for the certification exam and is a reference that will serve you well into your career. Earning your CISSP is a respected achievement that validates your knowledge, skills, and experience in building and managing the security posture of your organization and provides you with membership to an elite network of professionals worldwide.
Release

Official (ISC)2® Guide to the ISSMP® CBK®

Author: Joseph Steinberg

Publisher: CRC Press

ISBN: 9781420094442

Category: Computers

Page: 468

View: 913

As the recognized leader in the field of information security education and certification, the (ISC)2® promotes the development of information security professionals around the world. The Certified Information Systems Security Professional-Information Systems Security Management Professional (CISSP-ISSMP®) examination assesses individuals’ understanding of security management practices. Obtaining certification validates your ability to create and implement effective information security management programs that meet the security needs of today’s organizations. Preparing professionals for certification and job readiness, the Official (ISC)2® Guide to the ISSMP® CBK® supplies a complete overview of the management topics related to information security. It provides for an expanded enterprise model of security and management that delves into project management, risk management, and continuity planning. Facilitating the mastery of the five ISSEP domains required for certification, the book includes authoritative coverage of enterprise security management, enterprise-wide system development, compliance of operations security, business continuity planning, disaster recovery planning, as well as legal and ethical considerations. Presents a complete overview of the managerial elements related to information security Examines a larger enterprise model of security and management Provides an all-inclusive analysis of the five domains of the CISSP-ISSMP CBK—including sample questions for each domain Representing over a century of combined experience working at the forefront of information security, the editor and distinguished team of contributors provide unprecedented coverage of the things you need to know to achieve certification. This book will not only help you prepare for the CISSP-ISSMP certification exam, but also provide you with a solid foundation to enhance your career path—whether you’re a seasoned security veteran or just starting out.
Release

Official (ISC)2 Guide to the HCISPP CBK

Author: Steven Hernandez

Publisher: CRC Press

ISBN: 1482262789

Category: Business & Economics

Page: 392

View: 1804

HealthCare Information Security and Privacy Practitioners (HCISPPSM) are the frontline defense for protecting patient information. These are the practitioners whose foundational knowledge and experience unite healthcare information security and privacy best practices and techniques under one credential to protect organizations and sensitive patient data against emerging threats and breaches. The Official (ISC)2® Guide to the HCISPPSM CBK® is a comprehensive resource that provides an in-depth look at the six domains of the HCISPP Common Body of Knowledge (CBK). This guide covers the diversity of the healthcare industry, the types of technologies and information flows that require various levels of protection, and the exchange of healthcare information within the industry, including relevant regulatory, compliance, and legal requirements. Numerous illustrated examples and tables are included that illustrate key concepts, frameworks, and real-life scenarios. Endorsed by the (ISC)2 and compiled and reviewed by HCISPPs and (ISC)2 members, this book brings together a global and thorough perspective on healthcare information security and privacy. Utilize this book as your fundamental study tool in preparation for the HCISPP certification exam.
Release

Official (ISC)2® Guide to the CCFP CBK

Author: Peter Stephenson

Publisher: CRC Press

ISBN: 1482262479

Category: Computers

Page: 992

View: 1829

Cyber forensic knowledge requirements have expanded and evolved just as fast as the nature of digital information has—requiring cyber forensics professionals to understand far more than just hard drive intrusion analysis. The Certified Cyber Forensics Professional (CCFPSM) designation ensures that certification holders possess the necessary breadth, depth of knowledge, and analytical skills needed to address modern cyber forensics challenges. Official (ISC)2® Guide to the CCFP® CBK® supplies an authoritative review of the key concepts and requirements of the Certified Cyber Forensics Professional (CCFP®) Common Body of Knowledge (CBK®). Encompassing all of the knowledge elements needed to demonstrate competency in cyber forensics, it covers the six domains: Legal and Ethical Principles, Investigations, Forensic Science, Digital Forensics, Application Forensics, and Hybrid and Emerging Technologies. Compiled by leading digital forensics experts from around the world, the book provides the practical understanding in forensics techniques and procedures, standards of practice, and legal and ethical principles required to ensure accurate, complete, and reliable digital evidence that is admissible in a court of law. This official guide supplies a global perspective of key topics within the cyber forensics field, including chain of custody, evidence analysis, network forensics, and cloud forensics. It also explains how to apply forensics techniques to other information security disciplines, such as e-discovery, malware analysis, or incident response. Utilize this book as your fundamental study tool for achieving the CCFP certification the first time around. Beyond that, it will serve as a reliable resource for cyber forensics knowledge throughout your career.
Release

The Official (ISC)2 Guide to the SSCP CBK

Author: Adam Gordon,Steven Hernandez

Publisher: John Wiley & Sons

ISBN: 1119278651

Category: Computers

Page: 928

View: 1231

The fourth edition of the Official (ISC)2® Guide to the SSCP CBK® is a comprehensive resource providing an in-depth look at the seven domains of the SSCP Common Body of Knowledge (CBK). This latest edition provides an updated, detailed guide that is considered one of the best tools for candidates striving to become an SSCP. The book offers step-by-step guidance through each of SSCP’s domains, including best practices and techniques used by the world's most experienced practitioners. Endorsed by (ISC)2 and compiled and reviewed by SSCPs and subject matter experts, this book brings together a global, thorough perspective to not only prepare for the SSCP exam, but it also provides a reference that will serve you well into your career.
Release

C programmieren lernen für Dummies

Author: Dan Gookin

Publisher: John Wiley & Sons

ISBN: 352780692X

Category: Computers

Page: 394

View: 7104

Für dieses Buch müssen Sie kein Vorwissen mitbringen. Trotzdem werden auch fortgeschrittene C-Themen wie Zeiger und verkettete Listen behandelt - und das alles im aktuellen C11-Standard. Der besondere Clou ist die Verwendung der Programmierumgebung Code::Blocks, die es für Windows-, Mac- und Linux-Betriebssysteme gibt. Zahlreiche Beispiele, viele, viele Übungen und die Programmtexte zum Herunterladen sorgen dafür, dass Sie nach dem Durcharbeiten dieses Buchs über solide Programmiertechniken verfügen. Dann sind Sie bereit für noch mehr: eigene Projekte und das Lernen weiterer Programmiersprachen.
Release

CISSP

Author: Michael Meyers,Shon Harris

Publisher: N.A

ISBN: 9783826617454

Category:

Page: 510

View: 5599

Release

Schattenkiller

Roman

Author: Andy McNab

Publisher: N.A

ISBN: 9783442363858

Category:

Page: 415

View: 590

Release

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 7970

Release

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 1175

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Release

Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 7647

Release

Die Frau des Jägers

Roman

Author: Elizabeth Marshall Thomas

Publisher: N.A

ISBN: 9783423120043

Category:

Page: 416

View: 5643

Release

Die Information

Geschichte, Theorie, Flut

Author: James Gleick

Publisher: Redline Wirtschaft

ISBN: 3864142245

Category: Science

Page: 500

View: 8725

Blut, Treibstoff, Lebensprinzip - in seinem furiosen Buch erzählt Bestsellerautor James Gleick, wie die Information zum Kernstück unserer heutigen Zivilisation wurde. Beginnend bei den Wörtern, den "sprechenden" Trommeln in Afrika, über das Morsealphabet und bis hin zur Internetrevolution beleuchtet er, wie die Übermittlung von Informationen die Gesellschaften prägten und veränderten. Gleick erläutert die Theorien, die sich mit dem Codieren und Decodieren, der Übermittlung von Inhalten und dem Verbreiten der Myriaden von Botschaften beschäftigen. Er stellt die bekannten und unbekannten Pioniere der Informationsgesellschaft vor: Claude Shannon, Norbert Wiener, Ada Byron, Alan Turing und andere. Er bietet dem Leser neue Einblicke in die Mechanismen des Informationsaustausches. So lernt dieser etwa die sich selbst replizierende Meme kennen, die "DNA" der Informationen. Sein Buch ermöglicht ein neues Verständnis von Musik, Quantenmechanik - und eine gänzlich neue Sicht auf die faszinierende Welt der Informationen.
Release

Die globale Überwachung

Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen

Author: Glenn Greenwald

Publisher: Droemer eBook

ISBN: 3426425165

Category: Political Science

Page: 320

View: 816

Bereits in seinen ersten Artikeln über die NSA-Affäre brachte Glenn Greenwald das ganze Ausmaß der Massenüberwachung im digitalen Zeitalter ans Licht. Seine Berichterstattung, für die er mit dem Pulitzer-Preis ausgezeichnet wurde, löste international ein politisches Erdbeben aus. In seinem Buch deckt Greenwald anhand einer Fülle von brisanten Geheimdokumenten aus dem Archiv des Whistleblowers Edward Snowden die illegalen Praktiken der amerikanischen Geheimdienste auf. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends.
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 7221

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Release