Начать новую тему Ответить на тему
Статистика раздачи
Размер: 286.92 МБ | | Скачали: 1
Сидеров: 0  [0 байт/сек]    Личеров: 0  [0 байт/сек]
Пред. тема | След. тема 

Автор
Сообщение

Ответить с цитатой 

Foundations of Cybersecurity

Год выпуска: 09/2015
Производитель: Lynda
Сайт производителя: lynda.com/IT-Security-tutorials/Foundations-Cybersecurity/388081-2.html
Автор: Malcolm Shore
Продолжительность: 2:26
Тип раздаваемого материала: Видеоклипы
Язык: Английский
Описание: Set a rock solid foundation for your network, users, and data by learning about the basics of cybersecurity. Security expert Malcolm Shore shows how to assess and mitigate risks using various cybersecurity frameworks and control standards, such as NIST, COBIT 5, ISO 27000, and the Payment Card Industry Data Security Standard (PCI DSS). He'll also show how to detect hidden and cloaked files, evaluate and avoid threats such as malware, architect security to align with business needs using SABSA, manage user access, and prepare for and respond to cybersecurity incidents when they do occur.
By the end of this course, you'll have a greater understanding of the threats that affect private, corporate, and government networks, and the knowledge to prevent attacks and defeat them.
Introduction
Welcome
What you should know

1. Cybersecurity Foundations
Understanding the NIST cybersecurity framework
Dissecting cyber risk
Unpacking COBIT 5
Looking closer at DSS05
Implementing control frameworks
Dissecting the payment card industry and PCI DSS
Exploring the Cyber Essentials framework

2. Cybersecurity Threats
Breaking down the cybersecurity kill chain
Dissecting security threats
Exploring cybercrime as an industry
Hiding malware through cloaking and alternate data streams
Using callbacks to capture keystrokes
Hiding malware with rootkits
Understanding advanced persistent threats (APTs)
Exploring ransomware

3. Security Architecture
Describing security requirements
Architecting security risk
Selecting security controls
Managing user access and identity
Implementing preventative security
Monitoring and alerts

4. Incident Management
Managing incident response
Preparing for an incident
Responding to an incident

Conclusion
Next steps
Файлы примеров: не предусмотрены
Формат видео: MP4
Видео: AVC, 1280x720, 16:9, 15fps, 203kbps
Аудио: AAC, 48kHz, 128kbps, stereo
Правила, инструкции, FAQ!!!
Торрент   Скачать торрент Магнет ссылка
Скачать торрент
[ Размер 25.45 КБ / Просмотров 140 ]

Статус
Проверен 
 
Размер  286.92 МБ
Приватный: Нет (DHT включён)
.torrent скачан  1
Как залить торрент? | Как скачать Torrent? | Ошибка в торренте? Качайте магнет  


     Отправить личное сообщение
   
Страница 1 из 1
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему


Сейчас эту тему просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!