• CISSP认证考试指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

CISSP认证考试指南

下午5点前订单,当日发货!超时赔付

28.98 2.3折 128 九五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者[美]Shon Harris 著;梁志敏、蔡建 译

出版社清华大学出版社

出版时间2011-10

版次5

装帧平装

货号9787302269809503

上书时间2024-12-16

才华有限

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]Shon Harris 著;梁志敏、蔡建 译
  • 出版社 清华大学出版社
  • 出版时间 2011-10
  • 版次 5
  • ISBN 9787302269809
  • 定价 128.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 841页
  • 正文语种 简体中文
  • 原版书名 CISSP All-in-One Exam Guide,Fifth Edition
【内容简介】

《CISSP认证考试指南(第5版)(附CD-ROM光盘)》提供最新最全的资源,涵盖通过CISSP(CertifiedInformationSystemsSecurityProfessional,信息系统安全专家认证)考试所需的全部信息,内容涉及(ISC)2(InternationalInformationSystemsSecurityCertificationConsortium,国际信息系统安全认证协会)规定的10个考试领域。《CISSP认证考试指南(第5版)(附CD-ROM光盘)》在每一章开头都明确学习目标,随后提供考试提示、练习题和深入的解释。本书不仅能够帮助您通过CISSP考试,也是您工作中不可缺少的参考资料。

【作者简介】

ShonHarris,是CISSP、LogicalSecurity总裁、安全顾问、美国空军信息战部门的前任工程师、技术总监和作者。她是两本CISSP畅销书的作者,并且与其他人合著了Hacker'sChallenge:TestYourIncidentResponseSkillsUsing20Scenarios和GrayHatHacking:TheEthicalHacker’sHandbook(均由McGraw-Hill出版社出版)。Shon曾为众多客户提供计算机和信息安全服务,包括RSA、美国国防部、美国能源部、美国国家安全局(NSA)、美国银行、美国国防信息系统局(DISA)、BMC、西点军校等。
InformationSecurityMagazine认为Show是信息安全领域最杰出的25位女性之一。

【目录】
第1章成为一名CISSP
1.1成为CISSP的理由
1.2CISSP考试
1.3CISSP认证的发展简史
1.4如何成为一名CISSP
1.5本书概要
1.6CISSP应试小贴士
1.7本书使用指南
1.7.1问题
1.7.2答案

第2章计算机安全的发展趋势
2.1安全已成为一个难题
2.2安全所涉及的领域
2.3信息战
2.3.1黑客活动的最新进展
2.3.2信息安全对国家的影响
2.3.3信息安全对公司的影响
2.3.4美国政府的相关行动
2.4政治和法律
2.5黑客与攻击
2.6管理
2.7分层模式
2.7.1结构化分析方法
2.7.2遗漏的一层
2.7.3将所有的层结合在一起
2.8教育
2.9小结

第3章信息安全与风险管理
3.1安全管理
3.1.1安全管理职责
3.1.2自顶而下的安全方式
3.2安全管理与支持控制
3.2.1安全的基本原则
3.2.2可用性
3.2.3完整性
3.2.4机密性
3.2.5安全定义
3.2.6通过隐匿实现安全
3.3组织化安全模型
3.4信息风险管理
3.4.1谁真正了解风险管理
3.4.2信息风险管理策略
3.4.3风险管理团队
3.5风险分析
3.5.1风险分析团队
3.5.2信息和资产的价值
3.5.3构成价值的成本
3.5.4识别威胁
3.5.5失效和故障分析
3.5.6定量风险分析
3.5.7定性风险分析
3.5.8定量与定性的对比
3.5.9保护机制
3.5.10综合考虑
3.5.11总风险与剩余风险
3.5.12处理风险
3.6策略、措施、标准、基准和指导原则
3.6.1安全策略
3.6.2标准
3.6.3基准
3.6.4指导原则
3.6.5措施
3.6.6实施
3.7信息分类
3.7.1私有企业与军事机构的分类比较
3.7.2分类控制
3.8责任分层
3.8.1涉及的人员
3.8.2数据所有者
3.8.3数据看管员
3.8.4系统所有者
3.8.5安全管理员
3.8.6安全分析员
3.8.7应用程序所有者
3.8.8监督员
3.8.9变更控制分析员
3.8.10数据分析员
3.8.11过程所有者
3.8.12解决方案提供商
3.8.13用户
3.8.14生产线经理
3.8.15审计员
3.8.16为何需要这么多角色
3.8.17员工
3.8.18结构
3.8.19招聘实践
3.8.20雇员控制
3.8.21解雇
3.9安全意识培训
3.9.1各种类型的安全意识培训
3.9.2计划评估
3.9.3专门的安全培训
3.10小结
3.11快速提示
3.11.1问题
3.11.2答案

第4章访问控制
4.1访问控制概述
4.2安全原则
4.2.1可用性
4.2.2完整性
4.2.3机密性
4.3身份标识、身份验证、授权与可问责性
4.3.1身份标识与身份验证
4.3.2密码管理
4.3.3授权
4.4访问控制模型
4.4.1自主访问控制
4.4.2强制访问控制
4.4.3角色型访问控制
4.5访问控制方法和技术
4.5.1规则型访问控制
4.5.2限制性用户接口
4.5.3访问控制矩阵
4.5.4内容相关访问控制
4.5.5上下文相关访问控制
4.6访问控制管理
4.6.1集中式访问控制管理
4.6.2分散式访问控制管理
4.7访问控制方法
4.7.1访问控制层
4.7.2行政管理性控制
4.7.3物理性控制
4.7.4技术性控制
4.8访问控制类型
4.8.1预防:行政管理方面
4.8.2预防:物理方面
4.8.3预防:技术方面
4.9可问责性
4.9.1审计信息的检查
4.9.2击键监控
4.9.3保护审计数据和日志信息
4.10访问控制实践
4.11访问控制监控
4.11.1入侵检测
4.11.2入侵防御系统
4.12对访问控制的几种威胁
4.12.1字典攻击
4.12.2蛮力攻击
4.12.3登录欺骗
4.13小结
4.14快速提示
4.14.1问题
4.14.2答案

第5章安全体系结构和设计
5.1计算机体系结构
5.2中央处理单元
5.2.1多重处理
5.2.2操作系统体系结构
5.2.3进程活动
5.2.4存储器管理
5.2.5存储器类型
5.2.6虚拟存储器
5.2.7CPU模式和保护环
5.2.8操作系统体系结构
5.2.9域
5.2.10分层和数据隐藏
5.2.11术语的演变
5.2.12虚拟机
5.2.13其他存储设备
5.2.14输入/输出设备管理
5.3系统体系结构
5.3.1预定义的主体和客体子集
5.3.2可信计算基
5.3.3安全周边
5.3.4引用监控器和安全内核
5.3.5安全策略
5.3.6最小特权
5.4安全模型
5.4.1状态机模型
5.4.2Bell-LaPadula模型
5.4.3Biba模型
5.4.4Clark-Wilson模型
5.4.5信息流模型
5.4.6无干扰模型
5.4.7格子模型
5.4.8BrewerandNash模型
5.4.9Graham-Denning模型
5.4.10Harrison-Ruzzo-Ullman模型
5.5运行安全模式
5.5.1专用安全模式
5.5.2系统高安全模式
5.5.3分隔安全模式
5.5.4多级安全模式
5.5.5信任与保证
5.6系统评估方法
5.6.1对产品进行评估的原因
5.6.2橘皮书
5.7橘皮书与彩虹系列
5.8信息技术安全评估准则
5.9通用准则
5.10认证与鉴定
5.10.1认证
5.10.2鉴定
5.11开放系统与封闭系统
5.11.1开放系统
5.11.2封闭系统
5.12企业体系结构
5.13一些对安全模型和体系结构的威胁
5.13.1维护陷阱
5.13.2检验时间/使用时间攻击
5.13.3缓冲区溢出
5.14小结
5.15快速提示
5.15.1问题
5.15.2答案

第6章物理和环境安全
6.1物理安全简介
6.2规划过程
6.2.1通过环境设计来预防犯罪
6.2.2制订物理安全计划
6.3保护资产
6.4内部支持系统
6.4.1电力
6.4.2环境问题
6.4.3通风
6.4.4火灾的预防、检测和扑灭
6.5周边安全
6.5.1设施访问控制
6.5.2人员访问控制
6.5.3外部边界保护机制
6.5.4入侵检测系统
6.5.5巡逻警卫和保安
6.5.6安全狗
6.5.7对物理访问进行审计
6.5.8测试和演习
6.6小结
6.7快速提示
6.7.1问题
6.7.2答案

第7章通信与网络安全
7.1开放系统互连参考模型
7.1.1协议
7.1.2应用层
7.1.3表示层
7.1.4会话层
7.1.5传输层
7.1.6网络层
7.1.7数据链路层
7.1.8物理层
7.1.9OSI模型中的功能和协议
7.1.10综合这些层
7.2TCP/IP
7.2.1TCP
7.2.2IP寻址
7.2.3IPv
7.3传输的类型
7.3.1模拟和数字
7.3.2异步和同步
7.3.3宽带和基带
7.4LAN网络互联
7.4.1网络拓扑
7.4.2LAN介质访问技术
7.4.3布线
7.4.4传输方法
7.4.5介质访问技术
7.4.6LAN协议
7.5路由协议
7.6网络互联设备
7.6.1中继器
7.6.2网桥
7.6.3路由器
7.6.4交换机
7.6.5网关
7.6.6PBX
7.6.7防火墙
7.6.8蜜罐
7.6.9网络分隔与隔离
7.7网络互联服务和协议
7.7.1域名服务
7.7.2目录服务
7.7.3轻量级目录访问协议
7.7.4网络地址转换
7.8内联网与外联网
7.9城域网
7.10广域网
7.10.1通信的发展
7.10.2专用链路
7.10.3WAN技术
7.11远程访问
7.11.1拨号和RAS
7.11.2ISDN
7.11.3DSL
7.11.4线缆调制解调器
7.11.5VPN
7.11.6身份验证协议
7.11.7远程访问指导原则
7.12无线技术
7.12.1无线通信
7.12.2WLAN组件
7.12.3无线标准
7.12.4WAP
7.12.5i-Mode
7.12.6移动电话安全
7.12.7WLAN战争驾驶攻击
7.12.8卫星
7.12.93G无线通信
7.13rootkit
7.13.1间谍软件和广告软件
7.13.2即时通信
7.14小结
7.15快速提示
7.15.1问题
7.15.2答案

第8章密码术
8.1密码术的历史
8.2密码术定义与概念
8.2.1Kerckhoffs原则
8.2.2密码系统的强度
8.2.3密码系统的服务
8.2.4一次性密码本
8.2.5滚动密码与隐藏密码
8.2.6隐写术
8.3密码的类型
8.3.1替代密码
8.3.2换位密码
8.4加密的方法
8.4.1对称算法与非对称算法
8.4.2对称密码术
8.4.3分组密码与流密码
8.4.4混合加密方法
8.5对称系统的类型
8.5.1数据加密标准
8.5.2三重DES
8.5.3高级加密标准
8.5.4国际数据加密算法
8.5.5Blowfish
8.5.6RC
8.5.7RC
8.5.8RC
8.6非对称系统的类型
8.6.1Diffie-Hellman算法
8.6.2RSA
8.6.3ElGamal
8.6.4椭圆曲线密码系统
8.6.5LUC
8.6.6背包算法
8.6.7零知识证明
8.7消息完整性
8.7.1单向散列
8.7.2各种散列算法
8.7.3针对单向散列函数的攻击
8.7.4数字签名
8.7.5数字签名标准
8.8公钥基础设施
8.8.1认证授权机构
8.8.2证书
8.8.3注册授权机构
8.8.4PKI步骤
8.9密钥管理
8.9.1密钥管理原则
8.9.2密钥和密钥管理的规则
8.10链路加密与端对端加密
8.11电子邮件标准
8.11.1多用途Internet邮件扩展(MIME)
8.11.2保密增强邮件
8.11.3消息安全协议
8.11.4可靠加密
8.11.5量子密码术
8.12Internet安全
8.13攻击
8.13.1唯密文攻击
8.13.2已知明文攻击
8.13.3选定明文攻击
8.13.4选定密文攻击
8.13.5差分密码分析
8.13.6线性密码分析
8.13.7旁路攻击
8.13.8重放攻击
8.13.9代数攻击
8.13.10分析式攻击
8.13.11统计式攻击
8.14小结
8.15快速提示
8.15.1问题
8.15.2答案

第9章业务连续性与灾难恢复
9.1业务连续性与灾难恢复
9.1.1业务连续性步骤
9.1.2将业务连续性计划作为安全策略和纲要的一部分
9.1.3项目起始阶段
9.2业务连续性规划要求
9.2.1业务影响分析
9.2.2预防性措施
9.2.3恢复战略
9.2.4业务流程恢复
9.2.5设施恢复
9.2.6供给和技术恢复
9.2.7终端用户环境
9.2.8数据备份选择方案
9.2.9电子备份解决方案
9.2.10选择软件备份设施
9.2.11保险
9.2.12恢复与还原
9.2.13为计划制定目标
9.2.14实现战略
9.2.15测试和审查计划
9.2.16维护计划
9.3小结
9.4快速提示
9.4.1问题
9.4.2答案

第10章法律、法规、遵从和调查
10.1计算机法律的方方面面
10.2计算机犯罪法律的关键点
10.3网络犯罪的复杂性
10.3.1电子资产
10.3.2攻击的演变
10.3.3发生在不同国家的计算机犯罪
10.3.4法律的类型
10.4知识产权法
10.4.1商业秘密
10.4.2版权
10.4.3商标
10.4.4专利
10.4.5知识产权的内部保护
10.4.6软件盗版
10.5隐私
10.6义务及其后果
10.6.1个人信息
10.6.2黑客入侵
10.7调查
10.7.1事故响应
10.7.2事故响应措施
10.7.3计算机取证和适当的证据收集
10.7.4国际计算机证据组织
10.7.5动机、机会和方式
10.7.6计算机犯罪行为
10.7.7事故调查员
10.7.8取证调查过程
10.7.9法庭上可接受的证据
10.7.10监视、搜索和查封
10.7.11访谈和审讯
10.7.12几种不同类型的攻击
10.8道德
10.8.1计算机道德协会
10.8.2Internet体系结构研究委员会
10.8.3企业道德计划
10.9总结
10.10快速提示
10.10.1问题
10.10.2答案

第11章应用程序安全
11.1软件的重要性
11.2何处需要安全
11.3不同的环境需要不同的安全
11.4环境与应用程序
11.5功能的复杂性
11.6数据的类型、格式与长度
11.7实现和默认配置问题
11.8故障状态
11.9数据库管理
11.9.1数据库管理软件
11.9.2数据库模型
11.9.3数据库编程接口
11.9.4关系数据库组件
11.9.5完整性
11.9.6数据库安全问题
11.9.7数据仓库与数据挖掘
11.10系统开发
11.10.1开发管理
11.10.2生命周期的不同阶段
11.10.3软件开发方法
11.10.4计算机辅助软件工程
11.10.5原型开发
11.10.6安全设计方法
11.10.7安全开发方法
11.10.8安全测试
11.10.9变更控制
11.10.10能力成熟度模型
11.10.11软件托管
11.11应用程序开发方法学
11.12面向对象概念
11.12.1多态
11.12.2数据建模
11.12.3软件体系结构
11.12.4数据结构
11.12.5内聚和耦合
11.13分布式计算
11.13.1CORBA与ORB
11.13.2COM与DCOM
11.13.3企业JavaBeans
11.13.4对象链接和嵌入
11.13.5分布式计算环境
11.14专家系统和知识性系统
11.15人工神经网络
11.16Web安全
11.16.1故意破坏
11.16.2金融欺诈
11.16.3特权访问
11.16.4窃取交易信息
11.16.5窃取知识产权
11.16.6拒绝服务(DoS)攻击
11.16.7建立质量保证流程
11.16.8安装Web应用程序防火墙
11.16.9安装入侵防御系统
11.16.10在防火墙上实现SYN代理
11.16.11针对Web环境的特定威胁
11.17移动代码
11.17.1Javaapplet
11.17.2ActiveX控件
11.17.3恶意软件
11.17.4防病毒软件
11.17.5垃圾邮件检测
11.17.6防恶意软件程序
11.18补丁管理
11.18.1步骤1:基础设施
11.18.2步骤2:研究
11.18.3步骤3:评估和测试
11.18.4步骤4:缓解(“回滚”)
11.18.5步骤5:部署(“首次展示”)
11.18.6步骤6:确证、报告和日志记录
11.18.7补丁管理的限制
11.18.8最佳实践
11.18.9其他注意事项
11.18.10攻击
11.19小结
11.20快速提示
11.20.1问题
11.20.2答案

第12章操作安全
12.1操作部门的角色
12.2行政管理
12.2.1安全和网络人员
12.2.2可问责性
12.2.3阀值级别
12.3保证级别
12.4操作责任
12.4.1不寻常或无法解释的事件
12.4.2偏离标准
12.4.3不定期的初始程序加载(也称为重启)
12.4.4资产标识和管理
12.4.5系统控制
12.4.6可信恢复
12.4.7输入与输出控制
12.4.8系统强化
12.4.9远程访问安全
12.5配置管理
12.5.1变更控制过程
12.5.2变更控制文档化
12.6介质控制
12.7数据泄漏
12.8网络和资源可用性
12.8.1平均故障间隔时间(MTBF)
12.8.2平均修复时间(MTTR)
12.8.3单点失败
12.8.4备份
12.8.5应急计划
12.9大型机
12.10电子邮件安全
12.10.1电子邮件的工作原理
12.10.2传真安全
12.10.3黑客和攻击方法
12.11脆弱性测试
12.11.1渗透测试
12.11.2战争拨号攻击
12.11.3其他脆弱性类型
12.11.4事后检查
12.12小结
12.13快速提示
12.13.1问题
12.13.2答案
附录A安全内容自动化协议综述
附录B配套光盘使用指南
术语表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP