Certified in Cybersecurity (CC): Physische Zugangskontrollen
Cybersecurity
| Anfänger
- 10 Videos | 34m 48s
- Umfasst Bewertung
- Verdient ein Abzeichen
Viele Sicherheitskräfte erlernen physische Sicherheit über den Vergleich mit dem Schutz einer mittelalterlichen Burg. Defense in Depth (DiD) beruht auf mehreren unabhängigen Sicherheitsmethoden und muss entweder mit einem Outward-In- oder Inward-Out-Ansatz verwendet werden. Zu Beginn des Kurses lernen Sie die grundlegenden Konzepte und Mechanismen der physischen Sicherheit kennen, etwa die privilegierte Zugangsverwaltung (PAM) und die Aufgabentrennung (SoD). Danach sehen wir uns Ausweissysteme, Toranlagen und die Planung von Umweltkontrollen an. Anschließend befassen Sie sich mit der biometrischen Authentifizierung, einschließlich CPTED (Crime Prevention through Environmental Design). Am Ende lernen Sie Überwachungssysteme wie Syslog, NetFlow, Security Information and Event Management (SIEM) und Security Orchestration, Automation and Response (SOAR) kennen. Dieser Kurs bereitet die Teilnehmer auf die Prüfung (ISC)2 Certified in Cybersecurity vor.
LERNINHALTE
-
Die wichtigsten konzepte entdecken, die in diesem kurs behandelt werdenDie konzepte der zugangskontrolle umreißen, einschließlich elementen wie subjekten, ressourcenobjekten und regelnDie physischen defense in depth-prinzipien beschreiben, etwa den outward-in-ansatz zum schutz des campus, der einrichtung oder büroräumePrivileged access management definieren, einschließlich provisioning und deprovisioning sowie on- und offboarding physischer komponenten für neue mitarbeiter, movers und abgängerDie aufgabentrennung beschreiben, die auch segregation of duties genannt wird
-
Ausweissysteme wie smartcards, allgemeine zugangs- und transponderkarten (cac) sowie zugangsmethoden für toranlagen mit oder ohne wachpersonal beschreibenDie planung von umweltkontrollen beschreiben, einschließlich crime prevention through environmental design (cpted)Biometrische authentifizierungsmechanismen wie fingerabdruck, augen-, gesichts- und stimmerkennung vergleichenPhysische sicherheitsüberwachungsmechanismen wie kameras, wachen, sensoren, alarme und sicherheitsroboter beschreibenDie wichtigsten konzepte dieses kurses zusammenfassen
IN DIESEM KURS
-
53sIn diesem Video erörtern wir die wichtigsten Konzepte dieses Kurses. KOSTENLOSER ZUGRIFF
-
5m 40sAm Ende des Videos können Sie die Konzepte der Zugangskontrolle umreißen, einschließlich der Elemente wie Subjekte, Ressourcenobjekte und Regeln. KOSTENLOSER ZUGRIFF
-
3m 13sAm Ende des Videos können Sie die Prinzipien der physischen Defense in Depth beschreiben, etwa den Outward-In-Ansatz zum Schutz des Campus, der Einrichtung oder Büroräume. KOSTENLOSER ZUGRIFF
-
3m 51sAm Ende des Videos können Sie Privileged Access Management definieren, einschließlich Provisioning und Deprovisioning sowie On- und Offboarding physischer Komponenten für neue Mitarbeiter, Movers und Abgänger. KOSTENLOSER ZUGRIFF
-
2m 39sIn diesem Video beschreiben wir die Aufgabentrennung, die auch Segregation of Duties genannt wird. KOSTENLOSER ZUGRIFF
-
4m 18sAm Ende des Videos können Sie Ausweissysteme wie Smartcards, allgemeine Zugangs- und Transponderkarten sowie Zugangsmethoden für Toranlagen mit oder ohne Wachpersonal beschreiben. KOSTENLOSER ZUGRIFF
-
3m 31sIn diesem Video beschreiben wir die Planung von Umweltkontrollen, einschließlich Crime Prevention through Environmental Design (CPTED). KOSTENLOSER ZUGRIFF
-
5m 6sNach Abschluss des Videos können Sie biometrische Authentifizierungsmechanismen wie Fingerabdruck, Augen-, Gesichts- und Stimmerkennung vergleichen. KOSTENLOSER ZUGRIFF
-
5m 2sNach Abschluss dieses Videos können Sie physische Sicherheitsüberwachungsmechanismen wie Kameras, Wachen, Sensoren, Alarme und Sicherheitsroboter beschreiben. KOSTENLOSER ZUGRIFF
-
34sIn diesem Video fassen wir die wichtigsten Konzepte dieses Kurses zusammen. KOSTENLOSER ZUGRIFF
VERDIENEN SIE SICH MIT DEM ABSCHLUSS DIESER KURSE EIN DIGITALES ABZEICHEN DIESER KURS
Skillsoft gibt Ihnen die Möglichkeit, nach erfolgreichem Abschluss einiger unserer Kurse ein digitales Abzeichen zu gewinnen, das Sie in allen sozialen Medien oder auf beliebigen Unternehmensplattformen integrieren können.
Digitale Abzeichen dürfen Sie für immer behalten.