• CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
  • CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
  • CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
  • CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
  • CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
  • CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准
21年品牌 40万+商家 超1.5亿件商品

CISSP认证考试指南(第7版)(安全技术经典译丛) 原版内页没有笔记 书边有点水印,请看图以图为准

28 1.8折 158 八五品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者Shon、Harris、Fernando、Maymi、唐俊 著

出版社清华大学出版社

出版时间2018-01

版次1

装帧平装

货号33-3

上书时间2021-12-08

九条龙书店

十七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 Shon、Harris、Fernando、Maymi、唐俊 著
  • 出版社 清华大学出版社
  • 出版时间 2018-01
  • 版次 1
  • ISBN 9787302491491
  • 定价 158.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 980页
  • 字数 1686千字
  • 正文语种 简体中文
【内容简介】
  如果你想成为一名经过(ISC)2认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。最后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。
  尽管《CISSP认证考试指南(第7版)》主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
【作者简介】
  ShonHarris,CISSP,是ShonHarris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是一名教师和作家。在2014年去世前,Shon拥有并运营自己的培训和咨询公司13年。她为财富100强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3本*畅销的CISSP图书,也曾参与撰写GrayHatHacking:TheEthicalHacker’sHandbook和SecurityInformationandEventManagement(SIEM)Implementation,并担任InformationSecurityMagazine的技术编辑。
  FernandoMaymí,博士,CISSP,拥有逾25年的安全领域工作经验。他目前领导一个多学科小组,负责网络空间操作的颠覆性创新,并试图通过加强公共部门与私企的合作关系来更好地保护网络空间。Fernando曾在美国和其他国家担任政府和私营部门组织的顾问。在美国和拉丁美洲,他为学术、政府和专业机构讲授了数十门网络安全课程。Fernando曾发表十几篇技术文章,并拥有三项专利。Fernando曾荣获美国陆军研究与发展成就奖,被评为HENAAC杰出人物。他与ShonHarris密切合作,并为包括《CISSP认证考试指南(第6版)》在内的诸多项目提供建议。Fernando还是一名志愿者,致力于盲人导盲,养着两只导盲犬:Trinket和Virgo。
【目录】
目录
第1章安全和风险管理1
1.1安全基本原则2
1.1.1可用性3
1.1.2完整性3
1.1.3机密性3
1.1.4平衡安全4
1.2安全定义5
1.3控制类型6
1.4安全框架10
1.4.1ISO/IEC27000系列12
1.4.2企业安全架构开发14
1.4.3安全控制开发23
1.4.4流程管理开发26
1.4.5功能与安全性32
1.5计算机犯罪法的难题32
1.6网络犯罪的复杂性34
1.6.1电子资产35
1.6.2攻击的演变36
1.6.3国际问题38
1.6.4法律的类型41
1.7知识产权法44
1.7.1商业秘密44
1.7.2版权45
1.7.3商标45
1.7.4专利46
1.7.5知识产权的内部保护47
1.7.6软件盗版48
1.8隐私50
1.8.1对隐私法不断增长的需求51
1.8.2法律、指令和法规52
1.8.3员工隐私问题58
1.9数据泄露59
1.9.1美国的数据泄露相关法律60
1.9.2其他国家有关数据泄露的法律61
1.10策略、标准、基线、指南和
过程61
1.10.1安全策略62
1.10.2标准64
1.10.3基线65
1.10.4指南66
1.10.5措施66
1.10.6实施66
1.11风险管理67
1.11.1全面的风险管理68
1.11.2信息系统风险管理策略68
1.11.3风险管理团队69
1.11.4风险管理过程69
1.12威胁建模70
1.12.1脆弱性70
1.12.2威胁71
1.12.3攻击71
1.12.4消减分析72
1.13风险评估和分析73
1.13.1风险分析团队74
1.13.2信息和资产的价值74
1.13.3构成价值的成本75
1.13.4识别脆弱性和威胁75
1.13.5风险评估方法76
1.13.6风险分析方法80
1.13.7定性风险分析83
1.13.8保护机制86
1.13.9综合考虑88
1.13.10总风险与剩余风险88
1.13.11处理风险89
1.13.12外包90
1.14风险管理框架91
1.14.1信息分类92
1.14.2安全控制的选择92
1.14.3安全控制的实现93
1.14.4安全控制的评估93
1.14.5信息系统的授权93
1.14.6安全控制的监管93
1.15业务连续性与灾难恢复94
1.15.1标准和最佳实践96
1.15.2使BCM成为企业安全计划的
一部分98
1.15.3BCP项目的组成100
1.16人员安全111
1.16.1招聘实践112
1.16.2解雇113
1.16.3安全意识培训114
1.16.4学位或证书115
1.17安全治理115
1.18道德120
1.18.1计算机道德协会120
1.18.2互联网架构研究委员会121
1.18.3企业道德计划122
1.19小结122
1.20快速提示123
1.21问题126
1.22答案133
第2章资产安全137
2.1信息生命周期137
2.1.1获取138
2.1.2使用138
2.1.3存档139
2.1.4处置139
2.2信息分类140
2.2.1分类等级141
2.2.2分类控制143
2.3责任分层144
2.3.1行政管理层144
2.3.2数据所有者147
2.3.3数据看管员147
2.3.4系统所有者148
2.3.5安全管理员148
2.3.6主管148
2.3.7变更控制分析员148
2.3.8数据分析员149
2.3.9用户149
2.3.10审计员149
2.3.11为何需要这么多角色149
2.4保留策略149
2.5保护隐私152
2.5.1数据所有者153
2.5.2数据处理者153
2.5.3数据残留153
2.5.4收集的限制156
2.6保护资产156
2.6.1数据安全控制157
2.6.2介质控制159
2.7数据泄露163
2.8保护其他资产170
2.8.1保护移动设备170
2.8.2纸质记录171
2.8.3保险箱171
2.9小结172
2.10快速提示172
2.11问题173
2.12答案176
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP