Benutzer:Raegi/Bücher/CISSP

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Unsere Buchzusammenstellung arbeitet zurzeit nur sehr eingeschränkt (für Details siehe die Mediawiki-Projektseite: PDF-Funktionalität). Eine quelloffene Alternative ist MediaWiki2LaTeX.

Buch-Icon Dies ist ein gespeichertes „Wikipedia-Buch“ Bücherregal ]

[ Buch übernehmen ]   [ Gedrucktes Buch bestellen ]

Certified Information Systems Security Professional
IT Security Officer
Domain 1 - Security Management Practices
Informationssicherheit
Vertraulichkeit
Integrität (Informationssicherheit)
Verfügbarkeit
Risikomanagement
Risikoanalyse
Risikobewertung
Sarbanes-Oxley Act
Sicherheitsrichtlinie
Domain 2 - Access Control Systems & Methodology
Authentifizierung
Biometrie
Passwort
Kennwortverwaltung
Kerberos (Informatik)
Discretionary Access Control
Mandatory Access Control
Domain 3 - Security Models & Architecture
Computer Architektur
Logikgatter
Hauptprozessor
Arbeitsspeicher
System Architektur
Multitasking
Multithreading
Security Modelle
Biba-Modell
Bell-LaPadula-Sicherheitsmodell
Zertifizierung vs Aggreditierung
Evaluationsmethoden
Orange Book
Rainbow Books
Information Technology Security Evaluation Criteria
Common Criteria for Information Technology Security Evaluation
Open vs. Close Systems
Gefahren
Verdeckter Kanal
Pufferüberlauf
Domain 4 - Physical Security
Sicherheit
Brandschutz
Standortfaktor
Bewachung
Unterbrechungsfreie Stromversorgung
Rechenzentrum
Domain 5 - Telecommunications & Network Security
OSI-Modell
Physikalische Charakteristiken
Lichtwellenleiter
Twisted-Pair-Kabel
Netzwerk Layouts
Sterntopologie
Token Ring
Ethernet
Topologie (Rechnernetz)
Wireless Local Area Network
Wide Area Network
Local Area Network
Metropolitan Area Network
Domain 6 - Cryptographie
Kryptologie
Kryptographie
Kryptoanalyse
Geschichte
Enigma (Maschine)
Diffie-Hellman-Schlüsselaustausch
Begriffe
Schlüssel (Kryptologie)
Steganographie
Methoden
Monoalphabetische Substitution
Polyalphabetische Substitution
One-Time-Pad
Electronic Code Book Mode
Cipher Block Chaining Mode
S-Box
Symmetrische Verschlüsselung
Symmetrisches Kryptosystem
Stromverschlüsselung
Data Encryption Standard
Advanced Encryption Standard
RC4
RC5
International Data Encryption Algorithm
Blowfish
Asymmetrisches Kryptosystem
Asymmetrisches Kryptosystem
RSA-Kryptosystem
Elliptic Curve Cryptography
Elgamal-Verschlüsselungsverfahren
Hash-Funktionen
Hashfunktion
Message-Digest Algorithm 5
Secure Hash Algorithm
Kollisionsangriff
Keyed-Hash Message Authentication Code
Digitale Signaturen
Digital Signature Algorithm
PKI, CA
Public-Key-Infrastruktur
Key Distribution Center
Digitales Zertifikat
X.509
Zertifizierungsstelle
Registrierungsstelle
Zertifikatsperrliste
Validierungsdienst
Pretty Good Privacy
E-Mail-Verschlüsselung
Internet Security
Hypertext Transfer Protocol Secure
Transport Layer Security
Cookie
Secure Shell
Virtual Private Network
IPsec
Domain 7 - Business Continuity Management (BCM)
Betriebliches Kontinuitätsmanagement
Disaster Recovery
Business Impact Analyse
Datensicherung
Domain 8 - Law, Investigation and Ethics
Informationsethik
Common Law
Rechtskreis
Datenschutz
Due-Diligence-Prüfung
Community Care
IT-Forensik
Domain 9 - Application and System Development
Datenbanken
Datenbank
Konsistenz (Datenbank)
ACID
Data-Warehouse-Prozess
Data-Mining
System Development
Softwaretechnik
Software Entwicklungsmethoden
Wasserfallmodell
Spiralmodell
Rapid Application Development
Rational Unified Process
Capability Maturity Model Integration
Kohäsion (Informatik)
Middleware
Middleware
Object Management Group
Common Object Request Broker Architecture
Component Object Model
Expertensystem
Expertensystem
Java
Java (Programmiersprache)
Malware
Schadprogramm
Computervirus
Computerwurm
Trojanisches Pferd (Computerprogramm)
Spyware
Backdoor
Denial of Service
Adware
Scareware
Grauware
Dialer
Domain 10 - Operations Security
IT-Management
Change Management (ITIL)
Hacker (Computersicherheit)