CISSP培训视频:安全架构和设计

日期:2015-1-4作者:Shon Harris翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

在本期视频演示中,Shon Harris详细介绍了安全架构和设计领域部分,包括系统组件、系统保护、CPU和内存管理等。

公共知识体系(CBK)中的国际注册信息系统安全专家(CISSP)安全架构和设计部分侧重于计算系统的架构以及安全如何整合到架构水平。

在这个多媒体演示中,CISSP考试培训师Shon Harris全面概述了CBK安全架构和设计部分。他同时也是Logical Security公司的创始人兼首席执行官。

Harris首先解释了什么是系统架构,并花时间全面介绍了中央处理单元(CPU),它的作用及其组件对安全的重要性。她接着讨论了学生在参加CISSP考试前应该知道的很多方面的知识,包括多线程、多任务处理、多处理和多编程。

这个视频接着概述了内存保护和内存管理流程、信任级别、保护环和API。Harris最后讨论了进程隔离以及如何实现这一点。

观看视频

这个多媒体演示不仅适合研讨式教学,而可以作为交互式组件,学生可以用来对最关键的话题获得帮助。在整个视频中,有些部分学生应该暂停来探索更多的领域概念。在视频的左下角可以调节音量;在视频的右下角则可以控制查看之前的幻灯片或者跳到后门的幻灯片。

视频长约60分钟。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Shon Harris
Shon Harris

暂无

信息安全培训>更多

  • 首席信息安全官如何留住安全领域员工?

    IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

  • 网络安全技能人才短缺情况是否已有所好转?

    近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?

  • 如何解决网络安全人才短缺问题?

    安全人才短缺仍然是行业面临的非常现实的问题。虽然试图进入安全领域的人需要学习很多技能,但有些人认为企业需要调整他们对相关人才的期望值。如果确实存在“饥不择食”原则,那么,企业在聘请安全人员时应该寻找什么样的人才?

  • 关于软件开发安全的CISSP秘籍(二)

    对于软件问题,最好的办法是在一开始构建软件开发安全流程。然而,软件程序通常将功能摆在首位,而不是安全性。事实上,从一开始将安全构建到每个软件中要比随后增加安全性更为有效。

相关推荐

  • DDoS攻击类型探讨及应对

    分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……

  • 新旧云安全认证:是替代还是并行?

    云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?

  • 如何获得CPE绩点?

    通过了CISSP认证考试后需要足够的CPE绩点来维持这个认证。满足这一条件有多难呢?有比较简单的方式去获得CPE绩点吗?我们请到了David Mortman专家进行详细解答。

  • 确定你要获得安全认证的目的

    当你考虑参加安全认证时,你首先应该明确你的目的是什么。你是不是想通过认证来让自己更具有竞争力,让自己的工资得到提升,或者让自己邂逅新的机会……

技术手册>更多

  • BYOD安全指南

    随着越来越多的移动设备涌入企业,BYOD已经不再是一个趋势,而是无可置疑的事实。但是,BYOD在给我们带来便捷的同时,也常常会导致安全问题。这个安全需要考虑很多因素。

  • 信息安全人员从业指南

    随着黑客的攻击越来越广泛,企业信息安全问题也越来越突出。随着这种趋势不断增加,信息安全职务将变得越来越有价值,行业竞争也日趋激烈。职业管理、职业发展和职业规划在决定未来发展道路上正变得越来越重要。本技术手册将为您介绍信息安全职业、信息安全人员职业规划、信息安全行业薪酬问题,以及信息安全人员的职业生涯抉择。我相信这不仅仅是针对信息安全人员的从业指南,IT界的工作者都可以借鉴。

  • IDS入侵检测技术

    入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算