CISSP培训视频:安全架构和设计

日期:2015-1-4作者:Shon Harris翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

在本期视频演示中,Shon Harris详细介绍了安全架构和设计领域部分,包括系统组件、系统保护、CPU和内存管理等。

公共知识体系(CBK)中的国际注册信息系统安全专家(CISSP)安全架构和设计部分侧重于计算系统的架构以及安全如何整合到架构水平。

在这个多媒体演示中,CISSP考试培训师Shon Harris全面概述了CBK安全架构和设计部分。他同时也是Logical Security公司的创始人兼首席执行官。

Harris首先解释了什么是系统架构,并花时间全面介绍了中央处理单元(CPU),它的作用及其组件对安全的重要性。她接着讨论了学生在参加CISSP考试前应该知道的很多方面的知识,包括多线程、多任务处理、多处理和多编程。

这个视频接着概述了内存保护和内存管理流程、信任级别、保护环和API。Harris最后讨论了进程隔离以及如何实现这一点。

观看视频

这个多媒体演示不仅适合研讨式教学,而可以作为交互式组件,学生可以用来对最关键的话题获得帮助。在整个视频中,有些部分学生应该暂停来探索更多的领域概念。在视频的左下角可以调节音量;在视频的右下角则可以控制查看之前的幻灯片或者跳到后门的幻灯片。

视频长约60分钟。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Shon Harris
Shon Harris

暂无

信息安全培训>更多

  • 企业是否应该在网络安全培训中心方面进行投资?

    网络安全培训中心能够让安全专业人士继续接受新的教育,那么企业是否应该在这方面进行投资?在本文中,专家Mike O. Villegas对此进行了相关解释。

  • 首席信息安全官如何留住安全领域员工?

    IT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。

  • 网络安全技能人才短缺情况是否已有所好转?

    近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?

  • 如何解决网络安全人才短缺问题?

    安全人才短缺仍然是行业面临的非常现实的问题。虽然试图进入安全领域的人需要学习很多技能,但有些人认为企业需要调整他们对相关人才的期望值。如果确实存在“饥不择食”原则,那么,企业在聘请安全人员时应该寻找什么样的人才?

相关推荐

  • DDoS攻击类型探讨及应对

    分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……

  • 新旧云安全认证:是替代还是并行?

    云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?

  • 如何获得CPE绩点?

    通过了CISSP认证考试后需要足够的CPE绩点来维持这个认证。满足这一条件有多难呢?有比较简单的方式去获得CPE绩点吗?我们请到了David Mortman专家进行详细解答。

  • 确定你要获得安全认证的目的

    当你考虑参加安全认证时,你首先应该明确你的目的是什么。你是不是想通过认证来让自己更具有竞争力,让自己的工资得到提升,或者让自己邂逅新的机会……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心