ISC2 Certified Information Systems Security Professional (CISSP) (2024) Cert Prep
講師: Mike Chapple
595人のユーザーが「いいね!」しました
所要時間: 21時間27分
スキルレベル: 中級
リリース日: 2024/4/25
コース詳細
In this course, instructor and cybersecurity expert Mike Chapple covers the entire set of information you need to know as you prepare for the ISC2 Certified Information Systems Security Professional (CISSP) certification. The CISSP is one of the most in-demand certifications for security professionals. Learn about security and risk management and asset security. Explore security architecture and engineering. Learn about communication and network security, as well as identity and access management (IAM). Go over security assessment, testing, and operations. Plus, gain valuable insights into software development security. This course gets your preparations for the CISSP exam off to a great start.
This course was created by Mike Chapple. We are pleased to host this training in our library.
獲得できるスキル
シェア可能な修了証をLinkedInのプロフィールに掲載できます
学習内容をシェアして、コースで得た知識をアピールする修了証を掲載し、希望する業界で注目を集めるプロフェッショナルになりましょう。
Learning
LinkedIn Learning
修了証
-
LinkedInプロフィールの [ライセンスと資格] セクションに表示
-
PDFをダウンロードまたは印刷して他のユーザーに公開
-
オンラインで画像として公開して自分のスキルを示す
講師紹介
受講者のレビュー
4.9/5
-
Abinash S.
Abinash S.
目次
-
-
Legal and compliance risks2分19秒
-
(ロック済み)
Data privacy4分
-
(ロック済み)
General Data Protection Regulation (GDPR)7分12秒
-
(ロック済み)
California privacy law5分56秒
-
(ロック済み)
National data privacy laws2分48秒
-
(ロック済み)
Computer crimes1分49秒
-
(ロック済み)
Software licensing2分54秒
-
(ロック済み)
Intellectual property4分22秒
-
(ロック済み)
Import and export controls1分42秒
-
(ロック済み)
Data breaches2分16秒
-
(ロック済み)
Ethics1分32秒
-
-
-
Risk analysis, assessment, and scope6分36秒
-
(ロック済み)
Quantitative risk assessment6分10秒
-
(ロック済み)
Risk treatment6分
-
(ロック済み)
Security control selection and implementation5分17秒
-
(ロック済み)
Continuous monitoring, measurement, and tuning4分52秒
-
(ロック済み)
Risk management frameworks3分4秒
-
(ロック済み)
Risk visibility and reporting5分4秒
-
-
-
What is the cloud?3分53秒
-
(ロック済み)
Cloud computing roles2分35秒
-
(ロック済み)
Drivers for cloud computing3分17秒
-
(ロック済み)
Security service providers2分38秒
-
(ロック済み)
Multitenant computing2分15秒
-
(ロック済み)
Virtualization4分48秒
-
(ロック済み)
Desktop and application virtualization2分38秒
-
(ロック済み)
Cloud compute resources7分52秒
-
(ロック済み)
Containerization1分58秒
-
(ロック済み)
Cloud activities and the cloud reference architecture2分48秒
-
(ロック済み)
Cloud deployment models2分45秒
-
(ロック済み)
Cloud service categories4分47秒
-
(ロック済み)
Edge and fog computing1分46秒
-
-
-
Understanding encryption2分49秒
-
(ロック済み)
Symmetric and asymmetric cryptography4分18秒
-
(ロック済み)
Goals of cryptography3分47秒
-
(ロック済み)
Codes and ciphers3分5秒
-
(ロック済み)
Cryptographic math2分38秒
-
(ロック済み)
Choosing encryption algorithms3分27秒
-
(ロック済み)
The perfect encryption algorithm3分21秒
-
(ロック済み)
The cryptographic lifecycle2分33秒
-
-
-
Trust models2分52秒
-
(ロック済み)
PKI and digital certificates4分5秒
-
(ロック済み)
Hash functions7分38秒
-
(ロック済み)
Digital signatures3分51秒
-
(ロック済み)
Digital signature standard1分39秒
-
(ロック済み)
Create a digital certificate4分55秒
-
(ロック済み)
Revoke a digital certificate1分41秒
-
(ロック済み)
Certificate stapling2分29秒
-
(ロック済み)
Certificate authorities6分13秒
-
(ロック済み)
Certificate subjects3分35秒
-
(ロック済み)
Certificate types2分55秒
-
(ロック済み)
Certificate formats2分30秒
-
-
-
Public and private addressing5分51秒
-
(ロック済み)
Subnetting3分3秒
-
(ロック済み)
Security zones3分52秒
-
(ロック済み)
Isolating sensitive systems2分59秒
-
(ロック済み)
VLANs and logical segmentation4分37秒
-
(ロック済み)
Security device placement6分17秒
-
(ロック済み)
Software defined networking (SDN)4分58秒
-
(ロック済み)
Transmission media2分50秒
-
(ロック済み)
Cloud networking2分30秒
-
(ロック済み)
Zero trust and SASE5分32秒
-
-
-
(ロック済み)
Routers, switches, and bridges3分6秒
-
(ロック済み)
Network topologies3分4秒
-
(ロック済み)
Transport architecture2分52秒
-
(ロック済み)
Firewalls6分7秒
-
(ロック済み)
Proxy servers2分41秒
-
(ロック済み)
Load balancers4分9秒
-
(ロック済み)
VPNs and VPN concentrators4分29秒
-
(ロック済み)
Network intrusion detection and prevention5分1秒
-
(ロック済み)
Protocol analyzers8分57秒
-
(ロック済み)
Unified threat management1分57秒
-
(ロック済み)
Content distribution networks4分4秒
-
(ロック済み)
-
-
(ロック済み)
Restricting network access2分8秒
-
(ロック済み)
Network access control5分33秒
-
(ロック済み)
Firewall rule management4分9秒
-
(ロック済み)
Router configuration security4分5秒
-
(ロック済み)
Switch configuration security3分42秒
-
(ロック済み)
Maintaining network availability2分34秒
-
(ロック済み)
Network monitoring2分30秒
-
(ロック済み)
Firewall and network logs4分1秒
-
(ロック済み)
Network performance metrics2分59秒
-
(ロック済み)
SNMP2分54秒
-
(ロック済み)
Isolating sensitive systems1分58秒
-
(ロック済み)
Deception technologies2分51秒
-
(ロック済み)
Network support2分4秒
-
(ロック済み)
-
-
(ロック済み)
Mobile connection methods2分36秒
-
(ロック済み)
Mobile device security2分27秒
-
(ロック済み)
Mobile device management6分28秒
-
(ロック済み)
Mobile device tracking3分5秒
-
(ロック済み)
Mobile application security3分54秒
-
(ロック済み)
Mobile security enforcement3分54秒
-
(ロック済み)
Bring your own device (BYOD)4分35秒
-
(ロック済み)
Mobile deployment models2分54秒
-
(ロック済み)
-
-
(ロック済み)
Authentication factors3分26秒
-
(ロック済み)
Multifactor authentication2分35秒
-
(ロック済み)
Something you have4分23秒
-
(ロック済み)
Password authentication protocols3分10秒
-
(ロック済み)
Single sign-on and federation3分9秒
-
(ロック済み)
RADIUS2分18秒
-
(ロック済み)
Kerberos and LDAP5分18秒
-
(ロック済み)
SAML2分35秒
-
(ロック済み)
Identity as a service (IDaaS)2分50秒
-
(ロック済み)
OAuth and OpenID Connect2分55秒
-
(ロック済み)
Certificate-based authentication5分25秒
-
(ロック済み)
Passwordless authentication3分23秒
-
(ロック済み)
-
-
(ロック済み)
Conducting investigations3分50秒
-
(ロック済み)
Evidence types3分28秒
-
(ロック済み)
Introduction to forensics3分21秒
-
(ロック済み)
System and file forensics4分26秒
-
(ロック済み)
Network forensics4分1秒
-
(ロック済み)
Software forensics4分25秒
-
(ロック済み)
Mobile device forensics1分10秒
-
(ロック済み)
Embedded device forensics2分30秒
-
(ロック済み)
Chain of custody1分50秒
-
(ロック済み)
Reporting and documenting incidents3分58秒
-
(ロック済み)
Electronic discovery (eDiscovery)3分3秒
-
(ロック済み)
-
-
(ロック済み)
Build an incident response program4分13秒
-
(ロック済み)
Creating an incident response team2分15秒
-
(ロック済み)
Incident communications plan2分42秒
-
(ロック済み)
Incident identification4分26秒
-
(ロック済み)
Escalation and notification2分29秒
-
(ロック済み)
Mitigation2分22秒
-
(ロック済み)
Containment techniques3分
-
(ロック済み)
Incident eradication and recovery5分28秒
-
(ロック済み)
Validation2分24秒
-
(ロック済み)
Post-incident activities3分50秒
-
(ロック済み)
-
-
(ロック済み)
OWASP top ten4分45秒
-
(ロック済み)
Application security4分3秒
-
(ロック済み)
Preventing SQL injection4分25秒
-
(ロック済み)
Understanding cross-site scripting3分17秒
-
(ロック済み)
Request forgery4分8秒
-
(ロック済み)
Defending against directory traversal3分4秒
-
(ロック済み)
Overflow attacks3分21秒
-
(ロック済み)
Explaining cookies and attachments4分7秒
-
(ロック済み)
Session hijacking4分8秒
-
(ロック済み)
Code execution attacks2分43秒
-
(ロック済み)
Privilege escalation1分56秒
-
(ロック済み)
Driver manipulation2分16秒
-
(ロック済み)
Memory vulnerabilities3分34秒
-
(ロック済み)
Race condition vulnerabilities2分13秒
-
(ロック済み)
-
-
(ロック済み)
Input validation2分37秒
-
(ロック済み)
Parameterized queries3分
-
(ロック済み)
Authentication/session management issues1分49秒
-
(ロック済み)
Output encoding3分13秒
-
(ロック済み)
Error and exception handling3分
-
(ロック済み)
Code signing2分8秒
-
(ロック済み)
Database security3分53秒
-
(ロック済み)
Data de-identification2分44秒
-
(ロック済み)
Data obfuscation2分12秒
-
(ロック済み)
このコースに含まれるもの:
- 学習内容の確認 58問のクイズ
- 移動中でも学べる タブレットや携帯電話からのアクセス