微信扫一扫,移动浏览光盘
简介
如果你想成为一名经过(ISC)2 认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。*后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。尽管《CISSP认证考试指南(第7版)》主要是为CISSP 考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
目录
第1章 安全和风险管理 1
1.1 安全基本原则 2
1.1.1 可用性 3
1.1.2 完整性 3
1.1.3 机密性 3
1.1.4 平衡安全 4
1.2 安全定义 5
1.3 控制类型 6
1.4 安全框架 10
1.4.1ISO/IEC 27000系列 12
1.4.2 企业安全架构开发 14
1.4.3 安全控制开发 23
1.4.4 流程管理开发 26
1.4.5 功能与安全性 32
1.5 计算机犯罪法的难题 32
1.6 网络犯罪的复杂性 34
1.6.1 电子资产 35
1.6.2 攻击的演变 36
1.6.3 国际问题 38
1.6.4 法律的类型 41
1.7 知识产权法 44
1.7.1 商业秘密 44
1.7.2 版权 45
1.7.3 商标 45
1.7.4 专利 46
1.7.5 知识产权的内部保护 47
1.7.6 软件盗版 48
1.8 隐私 50
1.8.1 对隐私法不断增长的需求 51
1.8.2 法律、指令和法规 52
1.8.3 员工隐私问题 58
1.9 数据泄露 59
1.9.1 美国的数据泄露相关法律 60
1.9.2 其他国家有关数据泄露的法律 61
1.10 策略、标准、基线、指南和
过程 61
1.10.1安全策略 62
1.10.2 标准 64
1.10.3基线 65
1.10.4指南 66
1.10.5措施 66
1.10.6实施 66
1.11 风险管理 67
1.11.1全面的风险管理 68
1.11.2信息系统风险管理策略 68
1.11.3风险管理团队 69
1.11.4风险管理过程 69
1.12 威胁建模 70
1.12.1脆弱性 70
1.12.2威胁 71
1.12.3攻击 71
1.12.4消减分析 72
1.13 风险评估和分析 73
1.13.1风险分析团队 74
1.13.2信息和资产的价值 74
1.13.3构成价值的成本 75
1.13.4识别脆弱性和威胁 75
1.13.5风险评估方法 76
1.13.6风险分析方法 80
1.13.7定性风险分析 83
1.13.8保护机制 86
1.13.9综合考虑 88
1.13.10总风险与剩余风险 88
1.13.11处理风险 89
1.13.12外包 90
1.14 风险管理框架 91
1.14.1信息分类 92
1.14.2安全控制的选择 92
1.14.3安全控制的实现 93
1.14.4安全控制的评估 93
1.14.5信息系统的授权 93
1.14.6安全控制的监管 93
1.15 业务连续性与灾难恢复 94
1.15.1标准和*实践 96
1.15.2使BCM成为企业安全计划的
一部分 98
1.15.3BCP项目的组成 100
1.16 人员安全 111
1.16.1招聘实践 112
1.16.2解雇 113
1.16.3安全意识培训 114
1.16.4学位或证书 115
1.17 安全治理 115
1.18 道德 120
1.18.1计算机道德协会 120
1.18.2互联网架构研究委员会 121
1.18.3企业道德计划 122
1.19 小结 122
1.20 快速提示 123
1.21 问题 126
1.22 答案 133
第2章 资产安全 137
2.1 信息生命周期 137
2.1.1 获取 138
2.1.2 使用 138
2.1.3 存档 139
2.1.4 处置 139
2.2 信息分类 140
2.2.1 分类等级 141
2.2.2 分类控制 143
2.3 责任分层 144
2.3.1 行政管理层 144
2.3.2 数据所有者 147
2.3.3 数据看管员 147
2.3.4 系统所有者 148
2.3.5 安全管理员 148
2.3.6 主管 148
2.3.7 变更控制分析员 148
2.3.8 数据分析员 149
2.3.9 用户 149
2.3.10审计员 149
2.3.11为何需要这么多角色 149
2.4 保留策略 149
2.5 保护隐私 152
2.5.1 数据所有者 153
2.5.2 数据处理者 153
2.5.3 数据残留 153
2.5.4 收集的限制 156
2.6 保护资产 156
2.6.1 数据安全控制 157
2.6.2 介质控制 159
2.7 数据泄露 163
2.8 保护其他资产 170
2.8.1 保护移动设备 170
2.8.2 纸质记录 171
2.8.3 保险箱 171
2.9 小结 172
2.10 快速提示 172
2.11 问题 173
2.12 答案 176
第3章 安全工程 179
3.1 系统架构 180
3.2 计算机架构 183
3.2.1 中央处理单元 183
3.2.2 多重处理 186
3.2.3 存储器类型 187
3.3 操作系统 197
3.3.1 进程管理 197
3.3.2 存储器管理 204
3.3.3 输入/输出设备管理 207
3.3.4CPU架构集成 209
3.3.5 操作系统架构 212
3.3.6 虚拟机 217
3.4 系统安全架构 219
3.4.1 安全策略 219
3.4.2 安全架构要求 220
3.5 安全模型 224
3.5.1Bell-LaPadula模型 224
3.5.2Biba模型 225
3.5.3Clark-Wilson模型 225
3.5.4 无干扰模型 226
3.5.5Brewer and Nash模型 227
3.5.6Graham-Denning模型 227
3.5.7Harrison-Ruzzo-Ullman模型 227
3.6 系统评估方法 228
3.6.1 通用准则 229
3.6.2 对产品进行评估的原因 232
3.7 认证与认可 232
3.7.1 认证 232
3.7.2 认可 233
3.8 开放系统与封闭系统 234
3.8.1 开放系统 234
3.8.2 封闭系统 234
3.9 分布式系统安全 234
3.9.1 云计算 235
3.9.2 并行计算 235
3.9.3 数据库 236
3.9.4Web应用 238
3.9.5 移动设备 239
3.9.6 网络物理系统 240
3.10 一些对安全模型和架构的威胁 242
3.10.1维护陷阱 243
3.10.2检验时间/使用时间攻击 243
3.11 密码学背景 244
3.12 密码学定义与概念 249
3.12.1Kerckhoffs原则 251
3.12.2密码系统的强度 251
3.12.3密码系统的服务 252
3.12.4一次性密码本 252
3.12.5滚动密码与隐藏密码 254
3.12.6隐写术 255
3.13 密码的类型 257
3.13.1替代密码 257
3.13.2换位密码 257
3.14 加密的方法 259
3.14.1对称算法与非对称算法 259
3.14.2分组密码与流密码 263
3.14.3混合加密方法 267
3.15 对称系统的类型 272
3.15.1数据加密标准 272
3.15.2三重DES 278
3.15.3高级加密标准 278
3.15.4国际数据加密算法 279
3.15.5Blowfish 279
3.15.6RC4 279
3.15.7RC5 279
3.15.8RC6 280
3.16 非对称系统的类型 280
3.16.1Diffie-Hellman 算法 280
3.16.2RSA 282
3.16.3El Gamal 284
3.16.4椭圆曲线密码系统 284
3.16.5背包算法 285
3.16.6零知识证明 285
3.17 消息完整性 286
3.17.1单向散列 286
3.17.2 各种散列算法 290
3.17.3MD4 291
3.17.4MD5 291
3.17.5SHA 291
3.17.6针对单向散列函数的攻击 291
3.17.7数字签名 292
3.17.8数字签名标准 294
3.18 公钥基础设施 294
3.18.1认证授权机构 295
3.18.2证书 297
3.18.3注册授权机构 297
3.18.4PKI 步骤 297
3.19 密钥管理 299
3.19.1密钥管理原则 300
3.19.2密钥和密钥管理的规则 301
3.20 可信平台模块 301
3.21 针对密码学的攻击 303
3.21.1唯密文攻击 303
3.21.2已知明文攻击 303
3.21.3选定明文攻击 303
3.21.4选定密文攻击 304
3.21.5差分密码分析 304
3.21.6线性密码分析 304
3.21.7旁路攻击 305
3.21.8重放攻击 305
3.21.9代数攻击 305
3.21.10分析式攻击 306
3.21.11统计式攻击 306
3.21.12社会工程攻击 306
3.21.13中间相遇攻击 306
3.22 站点和设施安全 306
3.23 站点规划过程 307
3.23.1通过环境设计来预防犯罪 310
3.23.2制订物理安全计划 314
3.24 保护资产 324
3.24.1 保护移动设备 324
3.24.2使用保险柜 325
3.25 内部支持系统 325
3.25.1电力 325
3.25.2环境问题 329
3.25.3火灾的预防、检测和扑灭 331
3.26 小结 335
3.27 快速提示 336
3.28 问题 340
3.29 答案 346
第4章 通信与网络安全 351
4.1 通信 352
4.2 开放系统互连参考模型 353
4.2.1 协议 354
4.2.2 应用层 356
4.2.3 表示层 356
4.2.4 会话层 357
4.2.5 传输层 359
4.2.6 网络层 360
4.2.7 数据链路层 360
4.2.8 物理层 362
4.2.9OSI模型中的功能和协议 362
4.2.10综合这些层 364
4.2.11多层协议 365
4.3TCP/IP模型 366
4.3.1TCP 367
4.3.2IP寻址 371
4.3.3IPv6 373
4.3.4 第2层安全标准 376
4.3.5 汇聚协议 377
4.4 传输类型 378
4.4.1 模拟和数字 378
4.4.2 异步和同步 379
4.4.3 宽带和基带 381
4.5 线缆 382
4.5.1 同轴电缆 382
4.5.2 双绞线 382
4.5.3 光缆 383
4.5.4 布线问题 384
4.6 网络互联基础 386
4.6.1 网络拓扑 386
4.6.2 介质访问技术 388
4.6.3 传输方法 397
4.6.4 网络协议和服务 398
4.6.5 域名服务 405
4.6.6 电子邮件服务 410
4.6.7 网络地址转换 414
4.6.8 路由协议 416
4.7 网络互联设备 419
4.7.1 中继器 420
4.7.2 网桥 420
4.7.3 路由器 422
4.7.4 交换机 423
4.7.5 网关 427
4.7.6PBX 428
4.7.7 防火墙 431
4.7.8 代理服务器 448
4.7.9 蜜罐 450
4.7.10统一威胁管理 450
4.7.11内容分发网络 451
4.7.12软件定义网络 452
4.8 内联网与外联网 454
4.9 城域网 455
4.10 广域网 457
4.10.1通信的发展 458
4.10.2专用链路 459
4.10.3WAN技术 462
4.11 远程连接 478
4.11.1拨号连接 478
4.11.2ISDN 479
4.11.3DSL 480
4.11.4线缆调制解调器 481
4.11.5VPN 482
4.11.6身份验证协议 488
4.12 无线网络 489
4.12.1 无线通信技术 490
4.12.2WLAN组件 492
4.12.3WLAN安全的演化 494
4.12.4无线标准 498
4.12.5保护WLAN的*实践 502
4.12.6卫星 503
4.12.7移动无线通信 504
4.13 网络加密 508
4.13.1链路加密与端对端加密 508
4.13.2电子邮件加密标准 510
4.13.3互联网安全 512
4.14 网络攻击 516
4.14.1拒绝服务 516
4.14.2嗅探 518
4.14.3DNS劫持 519
4.14.4偷渡下载 519
4.15 小结 520
4.16 快速提示 520
4.17 问题 523
4.18 答案 530
第5章 身份与访问管理 535
5.1 访问控制概述 535
5.2 安全原则 536
5.2.1 可用性 536
5.2.2 完整性 537
5.2.3 机密性 537
5.3 身份标识、身份验证、授权与
可问责性 538
5.3.1 身份标识与身份验证 539
5.3.2 身份验证 548
5.3.3 授权 564
5.3.4 联合 574
5.3.5 身份即服务 581
5.3.6 集成身份识别服务 581
5.4 访问控制模型 582
5.4.1 自主访问控制 582
5.4.2 强制访问控制 583
5.4.3 角色访问控制 585
5.4.4 规则型访问控制 587
5.5 访问控制方法和技术 588
5.5.1 限制性用户接口 588
5.5.2 访问控制矩阵 589
5.5.3 内容相关访问控制 590
5.5.4 上下文相关访问控制 591
5.6 访问控制管理 591
5.6.1 集中式访问控制管理 592
5.6.2 分散式访问控制管理 597
5.7 访问控制方法 597
5.7.1 访问控制层 598
5.7.2 行政管理性控制 598
5.7.3 物理性控制 599
5.7.4 技术性控制 600
5.8 可问责性 603
5.8.1 审计信息的检查 604
5.8.2 保护审计数据和日志信息 605
5.8.3 击键监控 605
5.9 访问控制实践 606
5.10 访问控制监控 608
5.10.1入侵检测 608
5.10.2入侵防御系统 616
5.11 对访问控制的几种威胁 618
5.11.1字典攻击 618
5.11.2蛮力攻击 619
5.11.3登录欺骗 619
5.11.4网络钓鱼 619
5.12 小结 622
5.13 快速提示 622
5.14 问题 625
5.15 答案 632
第6章 安全评估与测试 635
6.1 审计策略 636
6.1.1 内部审计 637
6.1.2 第三方审计 638
6.2 审计技术控制 640
6.2.1 脆弱性测试 640
6.2.2 渗透测试 642
6.2.3 战争拨号攻击 646
6.2.4 其他脆弱性类型 646
6.2.5 事后检查 648
6.2.6 日志审查 649
6.2.7 综合事务 651
6.2.8 误用案例测试 652
6.2.9 代码审查 653
6.2.10接口测试 655
6.3 审计管理控制 655
6.3.1 账户管理 655
6.3.2 备份验证 657
6.3.3 灾难恢复和业务连续性 659
6.3.4 安全培训和安全意识培训 664
6.3.5 关键绩效和风险指标 667
6.4 报告 669
6.4.1 技术报告 669
6.4.2 执行摘要 669
6.5 管理评审 670
6.5.1 管理评审前 671
6.5.2 审查输入 671
6.5.3 管理层的行动 672
6.6 小结 672
6.7 快速提示 673
6.8 问题 674
6.9 答案 678
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问