ISC2 Certified Information Systems Security Professional (CISSP) (2024) Cert Prep
讲师: Mike Chapple
1,645 位用户赞了
时长: 21 小时 27 分钟
技能水平: 中级
发布日期: 2024/4/25
课程详情
In this course, instructor and cybersecurity expert Mike Chapple covers the entire set of information you need to know as you prepare for the ISC2 Certified Information Systems Security Professional (CISSP) certification. The CISSP is one of the most in-demand certifications for security professionals. Learn about security and risk management and asset security. Explore security architecture and engineering. Learn about communication and network security, as well as identity and access management (IAM). Go over security assessment, testing, and operations. Plus, gain valuable insights into software development security. This course gets your preparations for the CISSP exam off to a great start.
This course was created by Mike Chapple. We are pleased to host this training in our library.
您将获得的技能
获取证书,展示成果
分享学到的内容,成为理想行业的达人,获取证书,展示您在课程中所学的知识。
领英学习
领英学习
结业证书
-
在领英档案中的“资格认证”版块下展示
-
下载或打印为 PDF,与他人分享
-
以图片形式在线分享,展现您的技能
了解讲师
学员评价
4.9 分,最高 5 分
-
5 星 88% -
4 星 10% -
3 星 2% -
2 星 0% -
1 星 1%
-
-
Rick Rosenthal
Rick Rosenthal
Business oriented IT executive with diverse and transformative hard and soft skills | Infrastructure, Security, MDM, Project Management, Mentoring…
内容
-
-
Legal and compliance risks2 分钟 19 秒
-
Data privacy4 分钟
-
General Data Protection Regulation (GDPR)7 分钟 12 秒
-
California privacy law5 分钟 56 秒
-
National data privacy laws2 分钟 48 秒
-
Computer crimes1 分钟 49 秒
-
Software licensing2 分钟 54 秒
-
Intellectual property4 分钟 22 秒
-
Import and export controls1 分钟 42 秒
-
Data breaches2 分钟 16 秒
-
Ethics1 分钟 32 秒
-
-
-
What is the cloud?3 分钟 53 秒
-
Cloud computing roles2 分钟 35 秒
-
Drivers for cloud computing3 分钟 17 秒
-
Security service providers2 分钟 38 秒
-
Multitenant computing2 分钟 15 秒
-
Virtualization4 分钟 48 秒
-
Desktop and application virtualization2 分钟 38 秒
-
Cloud compute resources7 分钟 52 秒
-
Containerization1 分钟 58 秒
-
Cloud activities and the cloud reference architecture2 分钟 48 秒
-
Cloud deployment models2 分钟 45 秒
-
Cloud service categories4 分钟 47 秒
-
Edge and fog computing1 分钟 46 秒
-
-
-
Trust models2 分钟 52 秒
-
PKI and digital certificates4 分钟 5 秒
-
Hash functions7 分钟 38 秒
-
Digital signatures3 分钟 51 秒
-
Digital signature standard1 分钟 39 秒
-
Create a digital certificate4 分钟 55 秒
-
Revoke a digital certificate1 分钟 41 秒
-
Certificate stapling2 分钟 29 秒
-
Certificate authorities6 分钟 13 秒
-
Certificate subjects3 分钟 35 秒
-
Certificate types2 分钟 55 秒
-
Certificate formats2 分钟 30 秒
-
-
-
Public and private addressing5 分钟 51 秒
-
Subnetting3 分钟 3 秒
-
Security zones3 分钟 52 秒
-
Isolating sensitive systems2 分钟 59 秒
-
VLANs and logical segmentation4 分钟 37 秒
-
Security device placement6 分钟 17 秒
-
Software defined networking (SDN)4 分钟 58 秒
-
Transmission media2 分钟 50 秒
-
Cloud networking2 分钟 30 秒
-
Zero trust and SASE5 分钟 32 秒
-
-
-
Routers, switches, and bridges3 分钟 6 秒
-
Network topologies3 分钟 4 秒
-
Transport architecture2 分钟 52 秒
-
Firewalls6 分钟 7 秒
-
Proxy servers2 分钟 41 秒
-
Load balancers4 分钟 9 秒
-
VPNs and VPN concentrators4 分钟 29 秒
-
Network intrusion detection and prevention5 分钟 1 秒
-
Protocol analyzers8 分钟 57 秒
-
Unified threat management1 分钟 57 秒
-
Content distribution networks4 分钟 4 秒
-
-
-
Restricting network access2 分钟 8 秒
-
Network access control5 分钟 33 秒
-
Firewall rule management4 分钟 9 秒
-
Router configuration security4 分钟 5 秒
-
Switch configuration security3 分钟 42 秒
-
Maintaining network availability2 分钟 34 秒
-
Network monitoring2 分钟 30 秒
-
Firewall and network logs4 分钟 1 秒
-
Network performance metrics2 分钟 59 秒
-
SNMP2 分钟 54 秒
-
Isolating sensitive systems1 分钟 58 秒
-
Deception technologies2 分钟 51 秒
-
Network support2 分钟 4 秒
-
-
-
Authentication factors3 分钟 26 秒
-
Multifactor authentication2 分钟 35 秒
-
Something you have4 分钟 23 秒
-
Password authentication protocols3 分钟 10 秒
-
Single sign-on and federation3 分钟 9 秒
-
RADIUS2 分钟 18 秒
-
Kerberos and LDAP5 分钟 18 秒
-
SAML2 分钟 35 秒
-
Identity as a service (IDaaS)2 分钟 50 秒
-
OAuth and OpenID Connect2 分钟 55 秒
-
Certificate-based authentication5 分钟 25 秒
-
Passwordless authentication3 分钟 23 秒
-
-
-
Conducting investigations3 分钟 50 秒
-
Evidence types3 分钟 28 秒
-
Introduction to forensics3 分钟 21 秒
-
System and file forensics4 分钟 26 秒
-
Network forensics4 分钟 1 秒
-
Software forensics4 分钟 25 秒
-
Mobile device forensics1 分钟 10 秒
-
Embedded device forensics2 分钟 30 秒
-
Chain of custody1 分钟 50 秒
-
Reporting and documenting incidents3 分钟 58 秒
-
Electronic discovery (eDiscovery)3 分钟 3 秒
-
-
-
Build an incident response program4 分钟 13 秒
-
Creating an incident response team2 分钟 15 秒
-
Incident communications plan2 分钟 42 秒
-
Incident identification4 分钟 26 秒
-
Escalation and notification2 分钟 29 秒
-
Mitigation2 分钟 22 秒
-
Containment techniques3 分钟
-
Incident eradication and recovery5 分钟 28 秒
-
Validation2 分钟 24 秒
-
Post-incident activities3 分钟 50 秒
-
-
-
OWASP top ten4 分钟 45 秒
-
Application security4 分钟 3 秒
-
Preventing SQL injection4 分钟 25 秒
-
Understanding cross-site scripting3 分钟 17 秒
-
Request forgery4 分钟 8 秒
-
Defending against directory traversal3 分钟 4 秒
-
Overflow attacks3 分钟 21 秒
-
Explaining cookies and attachments4 分钟 7 秒
-
Session hijacking4 分钟 8 秒
-
Code execution attacks2 分钟 43 秒
-
Privilege escalation1 分钟 56 秒
-
Driver manipulation2 分钟 16 秒
-
Memory vulnerabilities3 分钟 34 秒
-
Race condition vulnerabilities2 分钟 13 秒
-
课程内容
- 知识测验 58 个测验
- 随时随地学习 可在平板电脑和手机上访问