• CISSP认证考试指南
21年品牌 40万+商家 超1.5亿件商品

CISSP认证考试指南

8.16 0.6折 128 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者[美] 哈里斯(Shon Harris) 著,张胜生,张博,

出版社清华大学出版社

ISBN9787302344407

出版时间2014-01

版次1

装帧平装

开本16开

纸张胶版纸

页数1016页

字数99999千字

定价128元

上书时间2024-06-05

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:CISSP认证考试指南
定价:128.00元
作者:[美] 哈里斯(Shon Harris) 著,张胜生,张博,付业
出版社:清华大学出版社
出版日期:2014-01-01
ISBN:9787302344407
字数:1784000
页码:1016
版次:6
装帧:平装
开本:16开
商品重量:
编辑推荐
覆盖CISSP的10个专业领域:  信息安全治理与风险管理  访问控制  安全架构与设计  物理和环境安全  通信与网络安全  密码学  业务连续性与灾难恢复  法律、法规、合规与调查  软件开发安全  运营安全  覆盖信息系统安全认证的所有10个专业领域  最理想的学习工具和工作参考书  丰富的练习试题和深入的解答
内容提要
《CISSP认证考试指南(第6版)》针对发布的信息系统安全专家考试做了全面修订,它全面、地覆盖了(ISC)2开发的CISSP考试的所有10个专业领域。这本的考试指南在每一章的开始都给出了学习目标、考试技巧、实践问题和深入的解释.《CISSP认证考试指南(第6版)》由IT安全认证和培训的首席专家撰写,将帮助您轻松地通过考试,也可以作为工作的一本重要参考书。
目录
章 成为一名CISSP1.1 成为CISSP的理由1.2 CISSP考试1.3 CISSP认证的发展简史1.4 如何注册考试1.5 本书概要1.6 CISSP应试小贴士1.7 本书使用指南1.7.1 问题1.7.2 答案第2章 信息安全治理与风险管理2.1 安全基本原则2.1.1 可用性2.1.2 完整性2.1.3 性2.1.4 平衡安全2.2 安全定义2.3 控制类型2.4 安全框架2.4.1 /IEC27000系列2.4.2 企业架构开发2.4.3 安全控制开发2.4.4 COSO2.4.5 流程管理开发2.4.6 功能与安全性2.5 安全管理2.6 风险管理2.6.1 谁真正了解风险管理2.6.2 信息风险管理策略2.6.3 风险管理团队2.7 风险评估和分析2.7.1 风险分析团队2.7.2 信息和资产的价值2.7.3 构成价值的成本2.7.4 识别脆弱性和威胁2.7.5 风险评估方法2.7.6 风险分析方法2.7.7 定性风险分析2.7.8 保护机制2.7.9 综合考虑2.7.10 总风险与剩余风险2.7.11 处理风险2.7.12 外包2.8 策略、标准、基准、指南和过程2.8.1 安全策略2.8.2 标准2.8.3 基准2.8.4 指南2.8.5 措施2.8.6 实施2.9 信息分类2.9.1 分类级别2.9.2 分类控制2.10 责任分层2.10.1 董事会2.10.2 执行管理层2.10.3 CIO2.10.4 CPO2.10.5 CSO2.11 安全指导委员会2.11.1 审计委员会2.11.2 数据所有者2.11.3 数据看管员2.11.4 系统所有者2.11.5 安全管理员2.11.6 安全分析员2.11.7 应用程序所有者2.11.8 监督员2.11.9 变更控制分析员2.11.10 数据分析员2.11.11 过程所有者2.11.12 解决方案提供商2.11.13 用户2.11.14 生产线经理2.11.15 审计员2.11.16 为何需要这么多角色2.11.17 人员安全2.11.18 招聘实践2.11.19 解雇2.11.20 安全意识培训2.11.21 学位或证书2.12 安全治理2.13 小结2.14 快速提示2.14.1 问题2.14.2 答案第3章 访问控制3.1 访问控制概述3.2 安全原则3.2.1 可用性3.2.2 完整性3.2.3 性3.3 身份标识、身份验证、授权与可问责性3.3.1 身份标识与身份验证3.3.2 密码管理3.3.3 授权3.4 访问控制模型3.4.1 自主访问控制3.4.2 强制访问控制3.4.3 角色型访问控制3.5 访问控制方法和技术3.5.1 规则型访问控制3.5.2 限制性用户接口3.5.3 访问控制矩阵3.5.4 内容相关访问控制3.5.5 上下文相关访问控制3.6 访问控制管理3.6.1 集中式访问控制管理3.6.2 分散式访问控制管理3.7 访问控制方法3.7.1 访问控制层3.7.2 行政管理性控制3.7.3 物理性控制4.7.4 技术性控制3.8 可问责性3.8.1 审计信息的检查3.8.2 保护审计数据和日志信息3.8.3 击键监控3.9 访问控制实践3.10 访问控制监控3.10.1 入侵检测3.10.2 入侵防御系统3.11 对访问控制的几种威胁3.11.1 字典攻击3.11.2 蛮力攻击3.11.3 登录欺骗3.11.4 网络钓鱼3.11.5 威胁建模3.12 小结3.13 快速提示3.13.1 问题3.13.2 答案第4章 安全架构和设计4.1 计算机安全4.2 系统架构4.3 计算机架构4.3.1 中央处理单元4.3.2 多重处理4.3.3 操作系统架构……第5章 物理和环境安全第6章 通信与网络安全第7章 密码术第8章 业务连续性与灾难恢复第9章 法律、法规、合规和调查0章 软件开发安全1章 安全运营附录A 完整的问题附录B 配套光盘使用指南
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP