CISSP认证考试指南
实拍图,高温消毒后发出,下午四点之前的订单一般当天发货
¥
3.8
九品
库存3件
作者[美]哈里斯(Shon Harris) 著;张胜生、张博、付业辉 译
出版社清华大学出版社
出版时间2014-01
版次6
装帧平装
上书时间2024-11-19
商品详情
- 品相描述:九品
图书标准信息
-
作者
[美]哈里斯(Shon Harris) 著;张胜生、张博、付业辉 译
-
出版社
清华大学出版社
-
出版时间
2014-01
-
版次
6
-
ISBN
9787302344407
-
定价
128.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
1016页
-
字数
1784千字
-
正文语种
简体中文
-
原版书名
Cissp All-in-One Exam Guide,Sixth Edition
- 【内容简介】
-
《CISSP认证考试指南(第6版)》针对发布的信息系统安全专家考试做了全面修订,它全面、地覆盖了(ISC)2开发的CISSP考试的所有10个专业领域。这本的考试指南在每一章的开始都给出了学习目标、考试技巧、实践问题和深入的解释.《CISSP认证考试指南(第6版)》由IT安全认证和培训的首席专家撰写,将帮助您轻松地通过考试,也可以作为工作的一本重要参考书。
- 【作者简介】
-
ShonHarris,是ShonHarris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是教师和作家。自2001年以来,Shon拥有并经营着自己的培训和咨询公司,她为财富100强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3本畅销的CISSP图书,同时还是GrayHatHacking:TheEthicalHacker'sHandbook和SecurityInformationandEventManagement(SIEM)Implementation盼特约作者,InformationSecurityMagazine的技术编辑。她还为Pearson出版公司开发了许多数字化安防产品。
- 【目录】
-
第1章成为一名CISSP
1.1成为CISSP的理由
1.2CISSP考试
1.3CISSP认证的发展简史
1.4如何注册考试
1.5本书概要
1.6CISSP应试小贴士
1.7本书使用指南
1.7.1问题
1.7.2答案
第2章信息安全治理与风险管理
2.1安全基本原则
2.1.1可用性
2.1.2完整性
2.1.3机密性
2.1.4平衡安全
2.2安全定义
2.3控制类型
2.4安全框架
2.4.1ISO/IEC27000系列
2.4.2企业架构开发
2.4.3安全控制开发
2.4.4COSO
2.4.5流程管理开发
2.4.6功能与安全性
2.5安全管理
2.6风险管理
2.6.1谁真正了解风险管理
2.6.2信息风险管理策略
2.6.3风险管理团队
2.7风险评估和分析
2.7.1风险分析团队
2.7.2信息和资产的价值
2.7.3构成价值的成本
2.7.4识别脆弱性和威胁
2.7.5风险评估方法
2.7.6风险分析方法
2.7.7定性风险分析
2.7.8保护机制
2.7.9综合考虑
2.7.10总风险与剩余风险
2.7.11处理风险
2.7.12外包
2.8策略、标准、基准、指南和过程
2.8.1安全策略
2.8.2标准
2.8.3基准
2.8.4指南
2.8.5措施
2.8.6实施
2.9信息分类
2.9.1分类级别
2.9.2分类控制
2.10责任分层
2.10.1董事会
2.10.2执行管理层
2.10.3CIO
2.10.4CPO
2.10.5CSO
2.11安全指导委员会
2.11.1审计委员会
2.11.2数据所有者
2.11.3数据看管员
2.11.4系统所有者
2.11.5安全管理员
2.11.6安全分析员
2.11.7应用程序所有者
2.11.8监督员
2.11.9变更控制分析员
2.11.10数据分析员
2.11.11过程所有者
2.11.12解决方案提供商
2.11.13用户
2.11.14生产线经理
2.11.15审计员
2.11.16为何需要这么多角色
2.11.17人员安全
2.11.18招聘实践
2.11.19解雇
2.11.20安全意识培训
2.11.21学位或证书
2.12安全治理
2.13小结
2.14快速提示
2.14.1问题
2.14.2答案
第3章访问控制
3.1访问控制概述
3.2安全原则
3.2.1可用性
3.2.2完整性
3.2.3机密性
3.3身份标识、身份验证、授权与可问责性
3.3.1身份标识与身份验证
3.3.2密码管理
3.3.3授权
3.4访问控制模型
3.4.1自主访问控制
3.4.2强制访问控制
3.4.3角色型访问控制
3.5访问控制方法和技术
3.5.1规则型访问控制
3.5.2限制性用户接口
3.5.3访问控制矩阵
3.5.4内容相关访问控制
3.5.5上下文相关访问控制
3.6访问控制管理
3.6.1集中式访问控制管理
3.6.2分散式访问控制管理
3.7访问控制方法
3.7.1访问控制层
3.7.2行政管理性控制
3.7.3物理性控制
4.7.4技术性控制
3.8可问责性
3.8.1审计信息的检查
3.8.2保护审计数据和日志信息
3.8.3击键监控
3.9访问控制实践
3.10访问控制监控
3.10.1入侵检测
3.10.2入侵防御系统
3.11对访问控制的几种威胁
3.11.1字典攻击
3.11.2蛮力攻击
3.11.3登录欺骗
3.11.4网络钓鱼
3.11.5威胁建模
3.12小结
3.13快速提示
3.13.1问题
3.13.2答案
第4章安全架构和设计
4.1计算机安全
4.2系统架构
4.3计算机架构
4.3.1中央处理单元
4.3.2多重处理
4.3.3操作系统架构
……
第5章物理和环境安全
第6章通信与网络安全
第7章密码术
第8章业务连续性与灾难恢复
第9章法律、法规、合规和调查
第10章软件开发安全
第11章安全运营
附录A完整的问题
附录B配套光盘使用指南
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价