Benutzer:Raegi/Bücher/CISSP
Zur Navigation springen
Zur Suche springen
![]() |
Dies ist ein gespeichertes „Wikipedia-Buch“ | [ Bücherregal ] |
CISSP
[Bearbeiten | Quelltext bearbeiten]- Certified Information Systems Security Professional
- IT Security Officer
- Domain 1 - Security Management Practices
- Informationssicherheit
- Vertraulichkeit
- Integrität (Informationssicherheit)
- Verfügbarkeit
- Risikomanagement
- Risikoanalyse
- Risikobewertung
- Sarbanes-Oxley Act
- Sicherheitsrichtlinie
- Domain 2 - Access Control Systems & Methodology
- Authentifizierung
- Biometrie
- Passwort
- Kennwortverwaltung
- Kerberos (Informatik)
- Discretionary Access Control
- Mandatory Access Control
- Domain 3 - Security Models & Architecture
- Computer Architektur
- Logikgatter
- Hauptprozessor
- Arbeitsspeicher
- System Architektur
- Multitasking
- Multithreading
- Security Modelle
- Biba-Modell
- Bell-LaPadula-Sicherheitsmodell
- Zertifizierung vs Aggreditierung
- Evaluationsmethoden
- Orange Book
- Rainbow Books
- Information Technology Security Evaluation Criteria
- Common Criteria for Information Technology Security Evaluation
- Open vs. Close Systems
- Gefahren
- Verdeckter Kanal
- Pufferüberlauf
- Domain 4 - Physical Security
- Sicherheit
- Brandschutz
- Standortfaktor
- Bewachung
- Unterbrechungsfreie Stromversorgung
- Rechenzentrum
- Domain 5 - Telecommunications & Network Security
- OSI-Modell
- Physikalische Charakteristiken
- Lichtwellenleiter
- Twisted-Pair-Kabel
- Netzwerk Layouts
- Sterntopologie
- Token Ring
- Ethernet
- Topologie (Rechnernetz)
- Wireless Local Area Network
- Wide Area Network
- Local Area Network
- Metropolitan Area Network
- Domain 6 - Cryptographie
- Kryptologie
- Kryptographie
- Kryptoanalyse
- Geschichte
- Enigma (Maschine)
- Diffie-Hellman-Schlüsselaustausch
- Begriffe
- Schlüssel (Kryptologie)
- Steganographie
- Methoden
- Monoalphabetische Substitution
- Polyalphabetische Substitution
- One-Time-Pad
- Electronic Code Book Mode
- Cipher Block Chaining Mode
- S-Box
- Symmetrische Verschlüsselung
- Symmetrisches Kryptosystem
- Stromverschlüsselung
- Data Encryption Standard
- Advanced Encryption Standard
- RC4
- RC5
- International Data Encryption Algorithm
- Blowfish
- Asymmetrisches Kryptosystem
- Asymmetrisches Kryptosystem
- RSA-Kryptosystem
- Elliptic Curve Cryptography
- Elgamal-Verschlüsselungsverfahren
- Hash-Funktionen
- Hashfunktion
- Message-Digest Algorithm 5
- Secure Hash Algorithm
- Kollisionsangriff
- Keyed-Hash Message Authentication Code
- Digitale Signaturen
- Digital Signature Algorithm
- PKI, CA
- Public-Key-Infrastruktur
- Key Distribution Center
- Digitales Zertifikat
- X.509
- Zertifizierungsstelle
- Registrierungsstelle
- Zertifikatsperrliste
- Validierungsdienst
- Pretty Good Privacy
- E-Mail-Verschlüsselung
- Internet Security
- Hypertext Transfer Protocol Secure
- Transport Layer Security
- Cookie
- Secure Shell
- Virtual Private Network
- IPsec
- Domain 7 - Business Continuity Management (BCM)
- Betriebliches Kontinuitätsmanagement
- Disaster Recovery
- Business Impact Analyse
- Datensicherung
- Domain 8 - Law, Investigation and Ethics
- Informationsethik
- Common Law
- Rechtskreis
- Datenschutz
- Due-Diligence-Prüfung
- Community Care
- IT-Forensik
- Domain 9 - Application and System Development
- Datenbanken
- Datenbank
- Konsistenz (Datenbank)
- ACID
- Data-Warehouse-Prozess
- Data-Mining
- System Development
- Softwaretechnik
- Software Entwicklungsmethoden
- Wasserfallmodell
- Spiralmodell
- Rapid Application Development
- Rational Unified Process
- Capability Maturity Model Integration
- Kohäsion (Informatik)
- Middleware
- Middleware
- Object Management Group
- Common Object Request Broker Architecture
- Component Object Model
- Expertensystem
- Expertensystem
- Java
- Java (Programmiersprache)
- Malware
- Schadprogramm
- Computervirus
- Computerwurm
- Trojanisches Pferd (Computerprogramm)
- Spyware
- Backdoor
- Denial of Service
- Adware
- Scareware
- Grauware
- Dialer
- Domain 10 - Operations Security
- IT-Management
- Change Management (ITIL)
- Hacker (Computersicherheit)