课程: ISC2 Certified Information Systems Security Professional (CISSP) (2024) Cert Prep
免费学习该课程!
今天就开通帐号,24,600 门业界名师课程任您挑!
Security models
- [Instructor] Security models provide a theoretical way of describing the security controls implemented within a system. Let's take a look at three core topics in this area. The concept of multi-level security, the Bell-LaPadula Security Model, and the Biba Integrity Model. Both the Bell-LaPadula and Biba Models are designed to provide security within the context of multi-level security. Now, that simply means that a single computing system might be used to store, process, and transmit information of different classification levels, and the users of the system might have different security clearances. For example, a system might handle confidential, secret, and top-secret information even though some users of the system don't have a top-secret security clearance. The Bell-LaPadula Model is designed to ensure that users of multi-level systems don't get access to information higher than their security clearance level. It has two rules that it uses to enforce confidentiality. Now first,…
下载课程离线学习
内容
-
-
Legal and compliance risks2 分钟 19 秒
-
(已锁定)
Data privacy4 分钟
-
(已锁定)
General Data Protection Regulation (GDPR)7 分钟 12 秒
-
(已锁定)
California privacy law5 分钟 56 秒
-
(已锁定)
National data privacy laws2 分钟 48 秒
-
(已锁定)
Computer crimes1 分钟 49 秒
-
(已锁定)
Software licensing2 分钟 54 秒
-
(已锁定)
Intellectual property4 分钟 22 秒
-
(已锁定)
Import and export controls1 分钟 42 秒
-
(已锁定)
Data breaches2 分钟 16 秒
-
(已锁定)
Ethics1 分钟 32 秒
-
-
-
Risk analysis, assessment, and scope6 分钟 36 秒
-
(已锁定)
Quantitative risk assessment6 分钟 10 秒
-
(已锁定)
Risk treatment6 分钟
-
(已锁定)
Security control selection and implementation5 分钟 17 秒
-
(已锁定)
Continuous monitoring, measurement, and tuning4 分钟 52 秒
-
(已锁定)
Risk management frameworks3 分钟 4 秒
-
(已锁定)
Risk visibility and reporting5 分钟 4 秒
-
-
-
What is the cloud?3 分钟 53 秒
-
(已锁定)
Cloud computing roles2 分钟 35 秒
-
(已锁定)
Drivers for cloud computing3 分钟 17 秒
-
(已锁定)
Security service providers2 分钟 38 秒
-
(已锁定)
Multitenant computing2 分钟 15 秒
-
(已锁定)
Virtualization4 分钟 48 秒
-
(已锁定)
Desktop and application virtualization2 分钟 38 秒
-
(已锁定)
Cloud compute resources7 分钟 52 秒
-
(已锁定)
Containerization1 分钟 58 秒
-
(已锁定)
Cloud activities and the cloud reference architecture2 分钟 48 秒
-
(已锁定)
Cloud deployment models2 分钟 45 秒
-
(已锁定)
Cloud service categories4 分钟 47 秒
-
(已锁定)
Edge and fog computing1 分钟 46 秒
-
-
-
Understanding encryption2 分钟 49 秒
-
(已锁定)
Symmetric and asymmetric cryptography4 分钟 18 秒
-
(已锁定)
Goals of cryptography3 分钟 47 秒
-
(已锁定)
Codes and ciphers3 分钟 5 秒
-
(已锁定)
Cryptographic math2 分钟 38 秒
-
(已锁定)
Choosing encryption algorithms3 分钟 27 秒
-
(已锁定)
The perfect encryption algorithm3 分钟 21 秒
-
(已锁定)
The cryptographic lifecycle2 分钟 33 秒
-
-
-
Trust models2 分钟 52 秒
-
(已锁定)
PKI and digital certificates4 分钟 5 秒
-
(已锁定)
Hash functions7 分钟 38 秒
-
(已锁定)
Digital signatures3 分钟 51 秒
-
(已锁定)
Digital signature standard1 分钟 39 秒
-
(已锁定)
Create a digital certificate4 分钟 55 秒
-
(已锁定)
Revoke a digital certificate1 分钟 41 秒
-
(已锁定)
Certificate stapling2 分钟 29 秒
-
(已锁定)
Certificate authorities6 分钟 13 秒
-
(已锁定)
Certificate subjects3 分钟 35 秒
-
(已锁定)
Certificate types2 分钟 55 秒
-
(已锁定)
Certificate formats2 分钟 30 秒
-
-
-
Public and private addressing5 分钟 51 秒
-
(已锁定)
Subnetting3 分钟 3 秒
-
(已锁定)
Security zones3 分钟 52 秒
-
(已锁定)
Isolating sensitive systems2 分钟 59 秒
-
(已锁定)
VLANs and logical segmentation4 分钟 37 秒
-
(已锁定)
Security device placement6 分钟 17 秒
-
(已锁定)
Software defined networking (SDN)4 分钟 58 秒
-
(已锁定)
Transmission media2 分钟 50 秒
-
(已锁定)
Cloud networking2 分钟 30 秒
-
(已锁定)
Zero trust and SASE5 分钟 32 秒
-
-
-
(已锁定)
Routers, switches, and bridges3 分钟 6 秒
-
(已锁定)
Network topologies3 分钟 4 秒
-
(已锁定)
Transport architecture2 分钟 52 秒
-
(已锁定)
Firewalls6 分钟 7 秒
-
(已锁定)
Proxy servers2 分钟 41 秒
-
(已锁定)
Load balancers4 分钟 9 秒
-
(已锁定)
VPNs and VPN concentrators4 分钟 29 秒
-
(已锁定)
Network intrusion detection and prevention5 分钟 1 秒
-
(已锁定)
Protocol analyzers8 分钟 57 秒
-
(已锁定)
Unified threat management1 分钟 57 秒
-
(已锁定)
Content distribution networks4 分钟 4 秒
-
(已锁定)
-
-
(已锁定)
Restricting network access2 分钟 8 秒
-
(已锁定)
Network access control5 分钟 33 秒
-
(已锁定)
Firewall rule management4 分钟 9 秒
-
(已锁定)
Router configuration security4 分钟 5 秒
-
(已锁定)
Switch configuration security3 分钟 42 秒
-
(已锁定)
Maintaining network availability2 分钟 34 秒
-
(已锁定)
Network monitoring2 分钟 30 秒
-
(已锁定)
Firewall and network logs4 分钟 1 秒
-
(已锁定)
Network performance metrics2 分钟 59 秒
-
(已锁定)
SNMP2 分钟 54 秒
-
(已锁定)
Isolating sensitive systems1 分钟 58 秒
-
(已锁定)
Deception technologies2 分钟 51 秒
-
(已锁定)
Network support2 分钟 4 秒
-
(已锁定)
-
-
(已锁定)
Mobile connection methods2 分钟 36 秒
-
(已锁定)
Mobile device security2 分钟 27 秒
-
(已锁定)
Mobile device management6 分钟 28 秒
-
(已锁定)
Mobile device tracking3 分钟 5 秒
-
(已锁定)
Mobile application security3 分钟 54 秒
-
(已锁定)
Mobile security enforcement3 分钟 54 秒
-
(已锁定)
Bring your own device (BYOD)4 分钟 35 秒
-
(已锁定)
Mobile deployment models2 分钟 54 秒
-
(已锁定)
-
-
(已锁定)
Authentication factors3 分钟 26 秒
-
(已锁定)
Multifactor authentication2 分钟 35 秒
-
(已锁定)
Something you have4 分钟 23 秒
-
(已锁定)
Password authentication protocols3 分钟 10 秒
-
(已锁定)
Single sign-on and federation3 分钟 9 秒
-
(已锁定)
RADIUS2 分钟 18 秒
-
(已锁定)
Kerberos and LDAP5 分钟 18 秒
-
(已锁定)
SAML2 分钟 35 秒
-
(已锁定)
Identity as a service (IDaaS)2 分钟 50 秒
-
(已锁定)
OAuth and OpenID Connect2 分钟 55 秒
-
(已锁定)
Certificate-based authentication5 分钟 25 秒
-
(已锁定)
Passwordless authentication3 分钟 23 秒
-
(已锁定)
-
-
(已锁定)
Code review2 分钟 31 秒
-
(已锁定)
Code tests4 分钟 8 秒
-
(已锁定)
Fuzz testing6 分钟 48 秒
-
(已锁定)
Interface testing3 分钟 42 秒
-
(已锁定)
Misuse case testing2 分钟 21 秒
-
(已锁定)
Test coverage analysis2 分钟 28 秒
-
(已锁定)
Code repositories6 分钟 57 秒
-
(已锁定)
Third-party code3 分钟 38 秒
-
(已锁定)
Software risk analysis and mitigation2 分钟 52 秒
-
(已锁定)
-
-
(已锁定)
Conducting investigations3 分钟 50 秒
-
(已锁定)
Evidence types3 分钟 28 秒
-
(已锁定)
Introduction to forensics3 分钟 21 秒
-
(已锁定)
System and file forensics4 分钟 26 秒
-
(已锁定)
Network forensics4 分钟 1 秒
-
(已锁定)
Software forensics4 分钟 25 秒
-
(已锁定)
Mobile device forensics1 分钟 10 秒
-
(已锁定)
Embedded device forensics2 分钟 30 秒
-
(已锁定)
Chain of custody1 分钟 50 秒
-
(已锁定)
Reporting and documenting incidents3 分钟 58 秒
-
(已锁定)
Electronic discovery (eDiscovery)3 分钟 3 秒
-
(已锁定)
-
-
(已锁定)
Build an incident response program4 分钟 13 秒
-
(已锁定)
Creating an incident response team2 分钟 15 秒
-
(已锁定)
Incident communications plan2 分钟 42 秒
-
(已锁定)
Incident identification4 分钟 26 秒
-
(已锁定)
Escalation and notification2 分钟 29 秒
-
(已锁定)
Mitigation2 分钟 22 秒
-
(已锁定)
Containment techniques3 分钟
-
(已锁定)
Incident eradication and recovery5 分钟 28 秒
-
(已锁定)
Validation2 分钟 24 秒
-
(已锁定)
Post-incident activities3 分钟 50 秒
-
(已锁定)
-
-
(已锁定)
OWASP top ten4 分钟 45 秒
-
(已锁定)
Application security4 分钟 3 秒
-
(已锁定)
Preventing SQL injection4 分钟 25 秒
-
(已锁定)
Understanding cross-site scripting3 分钟 17 秒
-
(已锁定)
Request forgery4 分钟 8 秒
-
(已锁定)
Defending against directory traversal3 分钟 4 秒
-
(已锁定)
Overflow attacks3 分钟 21 秒
-
(已锁定)
Explaining cookies and attachments4 分钟 7 秒
-
(已锁定)
Session hijacking4 分钟 8 秒
-
(已锁定)
Code execution attacks2 分钟 43 秒
-
(已锁定)
Privilege escalation1 分钟 56 秒
-
(已锁定)
Driver manipulation2 分钟 16 秒
-
(已锁定)
Memory vulnerabilities3 分钟 34 秒
-
(已锁定)
Race condition vulnerabilities2 分钟 13 秒
-
(已锁定)
-
-
(已锁定)
Input validation2 分钟 37 秒
-
(已锁定)
Parameterized queries3 分钟
-
(已锁定)
Authentication/session management issues1 分钟 49 秒
-
(已锁定)
Output encoding3 分钟 13 秒
-
(已锁定)
Error and exception handling3 分钟
-
(已锁定)
Code signing2 分钟 8 秒
-
(已锁定)
Database security3 分钟 53 秒
-
(已锁定)
Data de-identification2 分钟 44 秒
-
(已锁定)
Data obfuscation2 分钟 12 秒
-
(已锁定)