CISSP培训视频:安全架构和设计

日期:2015-1-4作者:Shon Harris翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

在本期视频演示中,Shon Harris详细介绍了安全架构和设计领域部分,包括系统组件、系统保护、CPU和内存管理等。

公共知识体系(CBK)中的国际注册信息系统安全专家(CISSP)安全架构和设计部分侧重于计算系统的架构以及安全如何整合到架构水平。

在这个多媒体演示中,CISSP考试培训师Shon Harris全面概述了CBK安全架构和设计部分。他同时也是Logical Security公司的创始人兼首席执行官。

Harris首先解释了什么是系统架构,并花时间全面介绍了中央处理单元(CPU),它的作用及其组件对安全的重要性。她接着讨论了学生在参加CISSP考试前应该知道的很多方面的知识,包括多线程、多任务处理、多处理和多编程。

这个视频接着概述了内存保护和内存管理流程、信任级别、保护环和API。Harris最后讨论了进程隔离以及如何实现这一点。

观看视频

这个多媒体演示不仅适合研讨式教学,而可以作为交互式组件,学生可以用来对最关键的话题获得帮助。在整个视频中,有些部分学生应该暂停来探索更多的领域概念。在视频的左下角可以调节音量;在视频的右下角则可以控制查看之前的幻灯片或者跳到后门的幻灯片。

视频长约60分钟。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Shon Harris
Shon Harris

暂无

信息安全培训>更多

  • 企业是否应该在网络安全培训中心方面进行投资?

    网络安全培训中心能够让安全专业人士继续接受新的教育,那么企业是否应该在这方面进行投资?在本文中,专家Mike O. Villegas对此进行了相关解释。

  • 首席信息安全官如何留住安全领域员工?

    IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

  • 网络安全技能人才短缺情况是否已有所好转?

    近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?

  • 如何解决网络安全人才短缺问题?

    安全人才短缺仍然是行业面临的非常现实的问题。虽然试图进入安全领域的人需要学习很多技能,但有些人认为企业需要调整他们对相关人才的期望值。如果确实存在“饥不择食”原则,那么,企业在聘请安全人员时应该寻找什么样的人才?

相关推荐

  • DDoS攻击类型探讨及应对

    分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……

  • 新旧云安全认证:是替代还是并行?

    云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?

  • 如何获得CPE绩点?

    通过了CISSP认证考试后需要足够的CPE绩点来维持这个认证。满足这一条件有多难呢?有比较简单的方式去获得CPE绩点吗?我们请到了David Mortman专家进行详细解答。

  • 确定你要获得安全认证的目的

    当你考虑参加安全认证时,你首先应该明确你的目的是什么。你是不是想通过认证来让自己更具有竞争力,让自己的工资得到提升,或者让自己邂逅新的机会……

技术手册>更多

  • 下一代网络攻击应对技术

    攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。

  • 如何使用无线IDS/IPS

    本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 防火墙架构

    企业的防火墙设计和安装是一项艰巨的工作。在设计过程中对防火墙的选择在以后的多年中对安全的意义深远。在这一系列文章中,我们将详细探讨防火墙的安装,希望对防火墙设计的过程会有帮助。
    我们将会分四个部分来探讨。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算