Certified in Cybersecurity (CC): Logische Zugangskontrollen
Cybersecurity
| Anfänger
- 9 Videos | 20m 16s
- Umfasst Bewertung
- Verdient ein Abzeichen
Die Grenze zwischen physischen und logischen Zugangskontrollen ist oft fließend, da die Systeme meist zusammenarbeiten. In diesem Kurs werden Sie den logischen Aspekt von Defense in Depth und Sicherheitskontrollen untersuchen. Als Nächstes werden Sie die diskretionäre Zugangskontrolle (DAC) und die obligatorische Zugangskontrolle (MAC) untersuchen. Schließlich werden Sie die rollenbasierte Zugangskontrolle (RBAC), die regelbasierte Zugangskontrolle (RuBAC) und die attributbasierte Zugangskontrolle (ABAC) definieren und deren Unterschiede kennenlernen. Dieser Kurs bereitet die Teilnehmer auf die (ISC)2-Certified in Cybersecurity-Prüfung vor.
LERNINHALTE
-
Die wichtigsten konzepte dieses kurses zusammenfassenLogische zugangskontrollen wie kennwörter, software-multi-faktor-authentifizierung und identitätsmanagementsysteme definierenLogische defense in depth beschreiben, z. b. mehrere engines, die pakete in einer bestimmten reihenfolge auf einem physischen oder virtuellen firewall-gerät oder -system verarbeitenDiskretionäre zugangskontrollen definieren, wie sie in active directory oder azuread zu finden sindDie obligatorischen zugangskontrollen definieren, die in hochsicheren umgebungen wie beim militär oder in geheimdiensten verwendet werden
-
Rollenbasierte zugangskontrollen definieren, die oft in datenbankverwaltungssysteme integriert sindRegelbasierte zugangskontrollen definieren, wie z. b. infrastruktur-zugangskontrolllisten (acls) und netzwerk aclsZero-trust-umgebungen beschreiben, die den sicherheitsperimeter von der randkomponente des unternehmens auf jedes einzelne subjekt verlagernDie wichtigsten konzepte dieses kurses zusammenfassen
IN DIESEM KURS
-
52sIn diesem Video fassen wir die wichtigsten Konzepte zusammen, die in diesem Kurs behandelt werden. KOSTENLOSER ZUGRIFF
-
1m 21sNach diesem Video sind Sie in der Lage, logische Zugangskontrollen zu definieren, wie z. B. Kennwörter, Software-Multi-Faktor-Authentifizierung und Identitätsmanagementsysteme. KOSTENLOSER ZUGRIFF
-
2m 11sNach Abschluss dieses Videos werden Sie in der Lage sein, logische Defense in Depth zu beschreiben, z. B. mehrere Engines, die Pakete in einer bestimmten Reihenfolge auf einem physischen oder virtuellen Firewall-Gerät oder -System verarbeiten. KOSTENLOSER ZUGRIFF
-
2m 28sNach diesem Video werden Sie in der Lage sein, diskretionäre Zugangskontrollen zu definieren, wie sie in Active Directory oder AzureAD zu finden sind. KOSTENLOSER ZUGRIFF
-
3m 49sNach Abschluss dieses Videos werden Sie in der Lage sein, die obligatorischen Zugangskontrollen zu definieren, die in hochsicheren Umgebungen wie beim Militär oder in Geheimdiensten verwendet werden. KOSTENLOSER ZUGRIFF
-
2m 35sIn diesem Video werden wir rollenbasierte Zugangskontrollen definieren, die häufig in Datenbankverwaltungssystemen eingebaut sind. KOSTENLOSER ZUGRIFF
-
3m 19sNach diesem Video werden Sie in der Lage sein, regelbasierte Zugangskontrollen zu definieren, wie z. B. Infrastruktur-Zugangskontrolllisten (ACLs) und Netzwerk-ACLs. KOSTENLOSER ZUGRIFF
-
3m 9sNach Abschluss dieses Videos werden Sie in der Lage sein, Zero-Trust-Umgebungen zu beschreiben, die den Sicherheitsumfang von der Edge-Komponente des Unternehmens auf jedes einzelne Subjekt verlagern. KOSTENLOSER ZUGRIFF
-
33sIn diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF
VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS
Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.
Digitale Abzeichen dürfen Sie für immer behalten.