Benutzer:Scheerle/Bücher/CISSP1
aus Wikipedia, der freien Enzyklopädie
Dies ist ein gespeichertes „Wikipedia-Buch“ | [ Bücherregal ] | |
CISSP
Wiki Body of Knowledge
- Kerberos (Informatik)
- Data Encryption Standard
- Advanced Encryption Standard
- Symmetrisches Kryptosystem
- Blockverschlüsselung
- Lucifer (Kryptographie)
- Substitutions-Permutations-Netzwerk
- Feistelchiffre
- Betriebsmodus (Kryptographie)
- Diffusion (Kryptologie)
- Klartext (Kryptographie)
- Stromverschlüsselung
- Cipher Block Chaining Mode
- Permutation
- Certified Information Systems Security Professional
- Kryptographie
- Kryptoanalyse
- Kryptosystem
- Asymmetrisches Kryptosystem
- RSA-Kryptosystem
- Kryptologie
- Geheimtext
- Verschlüsselung
- Authentifizierung
- Verschlüsselungsverfahren
- Hybride Verschlüsselung
- Transport Layer Security
- Kryptologische Hashfunktion
- Integrität (Informationssicherheit)
- Message Authentication Code
- IPsec
- Diffie-Hellman-Schlüsselaustausch
- Digitale Signatur
- Entschlüsselung
- Hashfunktion
- Authentizität
- Secure Hash Algorithm
- National Institute of Standards and Technology
- Public-Key-Infrastruktur
- Passwort
- Informationssicherheit
- Persönliche Identifikationsnummer
- Elektronische Signatur
- National Security Agency
- Digitales Zertifikat
- X.509
- Bundesamt für Sicherheit in der Informationstechnik
- Schlüsselaustauschprotokoll
- Vertraulichkeit
- Internet Protocol
- Geheimhaltungsstufe
- Datenschutz
- Public-Key-Verschlüsselungsverfahren
- Zertifizierung
- Information Technology Security Evaluation Criteria
- Common Criteria for Information Technology Security Evaluation
- Trusted Computer System Evaluation Criteria
- Seitenkanalattacke
- Verfügbarkeit
- Elliptic Curve Cryptography
- Keyed-Hash Message Authentication Code
- Request for Comments
- OSI-Modell
- Standard
- Betriebliches Kontinuitätsmanagement
- Risikomanagement
- Disaster Recovery
- IT-Grundschutz
- Bell-LaPadula-Sicherheitsmodell
- Clark-Wilson-Modell
- Biba-Modell
- Brewer-Nash-Modell
- Zugriffskontrolle
- Discretionary Access Control
- Access Control List
- Need-to-know-Prinzip
- Mandatory Access Control
- Role Based Access Control
- Remote Authentication Dial-In User Service
- TACACS
- Diameter (Protokoll)
- Intrusion Detection System
- Honeypot
- Penetrationstest (Informatik)
- Central Intelligence Agency
- Rückverfolgbarkeit (Anforderungsmanagement)
- Sicherheitsanalyse
- Sicherheitsmanagement
- Informationssystem
- Jobrotation
- Korruption
- Geheimhaltungsvertrag
- COBIT
- High-Level Data Link Control
- Frame Relay
- Software-Lebenszyklus
- Business Impact Analyse
- Standortfaktor
- Trusted System
- Trusted Computing
- Firewall
- Transmission Control Protocol
- SELinux
- Switch (Netzwerktechnik)
- IP-Adresse
- Identität
- Proxy (Rechnernetz)