دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

مدرک امنیتی CASP : این مجموعه ترکیب تکنیکی برای امنیت شرکت ها

دانلود lynda CASP Cert Prep: 4 Technical Integration of Enterprise Security

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

در این دوره آموزشی مدرک امنیتی CASP قدم به قدم یاد می گیرید که امنیت را در شرکت ها و سازمان ها پیاده سازی کنید. مدرس دوره کلیه مباحث مربوط به Technical Integration of Enterprise Security مطرح در این مجموعه آموزش را به شما دوستان گرامی یاد میدهد. 

عنوان اصلی : CASP Cert Prep: 4 Technical Integration of Enterprise Security

این مجموعه آموزش ویدیویی محصول موسسه آموزشی lynda است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 2 ساعت و 47 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


Introduction
Getting ready for domain 4 of the CASP exam
What you should know
About the exam

1. Integrating Hosts, Storage, Networks, and Applications into the Secure Enterprise Architecture
Adapting data flow security to changing business needs
Standards
Interoperability issues
Resiliency issues
Data security considerations
Provisioning and deprovisioning resources
Network segmentation and delegation
Design considerations for mergers and acquisitions
Logical deployment diagrams
Security and privacy considerations of storage integration
Security implications of enterprise applications

2. Integrating the Cloud and Virtualization into the Secure Enterprise Architecture
Cloud considerations
Cloud service models
Virtualization security considerations
Augmenting security in the cloud
Commingling considerations
Data security considerations
Provisioning and deprovisioning resources

3. Integrating Authentication and Authorization into the Secure Enterprise Architecture
Authentication
Authorization
Attestation
Identity proofing
Identity propagation
Federated identification
Trust models

4. Integrating Cryptographic Techniques into the Secure Enterprise Architecture
Cryptographic techniques
Message authentication
Protection of data
Cryptographic implementations
Cryptographic implementation considerations
Stream versus block ciphers
Symmetric encryption
Asymmetric encryption
Public key infrastructure
Cryptocurrency and blockchain
Mobile device encryption considerations

5. Integrating Secure Communications and Collaboration Solutions into the Secure Enterprise Architecture
Remote access
Unified communication
Web conferencing
Audio and video conferencing
Document and storage collaboration
Presence, instant messaging, and email
Telephony and VoIP integration
Cloud-based collaboration
Social media collaboration

Conclusion
What next?