
微信扫一扫,移动浏览光盘
简介
本书完全覆盖CISSP考试的10个专业领域,囊括通过CISSP认证考试所需的全部信息,以及最新的修订内容。借助本书,读者可以全面把握CISSP认证的考试重点。
全书共分12章,每一章都从明确的学习目标开始,接着详细介绍该领域的考试重点,最后通过考试提示、练习题以及细致的解答进行总结。配书光盘包括950多道模拟考题和答案,以及Shon Harris讲授的密码学部分的视频培训课件。
本书权威而又不失详尽,是CISSP认证应试者的必备教材,对广大的IT安全从业人员而言,亦是理想的学习工具和参考资料。
目录
目录
Chapter 1 成为一名CISSP的理由
1.1 为什么要成为一名CISSP
1.2 CISSP认证考试
1.3 CISSP认证的历史回顾
1.4 如何成为一名CISSP
1.5 关于再认证的规定
1.6 本书概要
1.7 CISSP认证考试小窍门
1.8 本书使用指南
1.9 问题
Chapter 2 计算机安全的发展趋势
2.1 安全已成为一个难题
2.2 安全的领域
2.3 信息战
2.3.1 黑客活动的最新进展
2.3.2 信息安全对国家的影响
2.3.3 信息安全对公司的影响
2.3.4 美国政府的行动
2.3.5 这对于我们意味着什么
2.4 黑客和攻击
2.5 管理部门的责任
2.6 因特网和网上行为
2.6.1 双层结构模式
2.6.2 数据库的角色
2.7 一种分层的模式
2.8 一种结构化的分析方法
2.8.1 消失的那一层
2.8.2 将所有的层结合在一起
2.9 政治和法律
2.10 教育
2.11 总结
Chapter 3 信息安全与风险管理
3.1 安全管理
3.1.1 安全管理职责
3.1.2 自顶向下的方法
3.2 安全管理和支持控制
3.2.1 安全的基本原则
3.2.2 安全定义
3.2.3 通过隐匿实现安全
3.3 机构安全模型
3.3.1 安全计划构成
3.3.2 商业需求——私有企业和军事组织
3.4 信息风险管理
3.4.1 谁真正了解风险管理
3.4.2 信息风险管理策略
3.4.3 风险管理团队
3.5 风险分析
3.5.1 风险分析团队
3.5.2 信息和财产的价值
3.5.3 构成价值的成本
3.5.4 识别威胁
3.5.5 失效和故障分析
3.5.6 定量风险分析
3.5.7 定性风险分析
3.5.8 定量VS.定性
3.5.9 保护机制
3.5.10 综合考虑
3.5.11 总风险VS.剩余风险
3.5.12 处理风险
3.6 策略、规程、标准、基线和方针
3.6.1 安全策略
3.6.2 标准
3.6.3 基线
3.6.4 方针
3.6.5 规程
3.6.6 实施
3.7 信息分级
3.7.1 私有企业与军事机构分级比较
3.7.2 分级控制
3.8 责任分层
3.8.1 职位介绍
3.8.2 数据所有者
3.8.3 数据监管员
3.8.4 系统所有者
3.8.5 安全管理员
3.8.6 安全分析员
3.8.7 应用程序所有者
3.8.8 监督员
3.8.9 变更控制分析员
3.8.10 数据分析员
3.8.11 过程所有者
3.8.12 解决方案提供商
3.8.13 用户
3.8.14 生产线经理
3.8.15 审计员
3.8.16 为何需要这么多职位
3.8.17 员工
3.8.18 结构
3.8.19 招聘实践
3.8.20 员工控制
3.8.21 解雇
3.9 安全意识培训
3.9.1 各种类型的安全意识培训
3.9.2 计划评估
3.9.3 专门安全培训
3.10 总结
3.11 快速提示
3.12 问题
Chapter 4 访问控制
4.1 访问控制概述
4.2 安全原则
4.2.1 可用性
4.2.2 完整性
4.2.3 机密性
4.3 标识、认证、授权和稽核
4.3.1 标识和认证
4.3.2 授权
4.3.3 单点登录
4.4 访问控制模型
4.4.1 自主型访问控制
4.4.2 强制型访问控制
4.4.3 基于角色的访问控制
4.5 访问控制方法和技术
4.5.1 基于规则的访问控制
4.5.2 限制性的用户接口
4.5.3 访问控制矩阵
4.5.4 访问能力表
4.5.5 访问控制列表
4.5.6 基于内容的访问控制
4.5.7 基于情形的访问控制
4.6 访问控制管理
4.6.1 集中式访问控制管理
4.6.2 分散式访问控制管理
4.7 访问控制方法
4.7.1 访问控制层
4.7.2 管理控制
4.7.3 物理控制
4.7.4 技术控制
4.8 访问控制类型
4.8.1 预防:管理方面
4.8.2 预防:物理方面
4.8.3 预防:技术方面
4.9 稽核
4.9.1 检验审计信息
4.9.2 键击监控
4.9.3 保护审计数据和日志信息
4.10 访问控制实践
4.10.1 未授权的信息的泄漏
4.10.2 对象重用
4.10.3 发射安全
4.11 访问控制监控
4.11.1 入侵检测
4.11.2 基于网络的IDS
4.11.3 基于主机的IDS
4.11.4 基于知识或特征的入侵检测
4.11.5 基于状态的ISD
4.11.6 基于统计异常的IDS
4.11.7 基于协议异常的IDS
4.11.8 基于流量异常的IDS
4.11.9 基于规则的IDS
4.11.10 IDS传感器
4.11.11 网络流量
4.11.12 入侵防御系统
4.11.13 蜜罐
4.11.14 网络窃听
4.12 对访问控制的几种威胁
4.12.1 字典式攻击
4.12.2 蛮力攻击
4.12.3 登录欺骗
4.12.4 网络钓鱼
4.12.5 身份盗窃
4.13 总结
4.14 快速提示
4.15 问题
Chapter 5 安全体系结构和设计
5.1 计算机体系结构
5.1.1 中央处理单元
5.1.2 操作系统架构
5.1.3 进程活动
5.1.4 内存管理
5.1.5 存储器类型
5.1.6 虚拟内存
5.1.7 CPU模式和保护环
5.1.8 操作系统架构
5.1.9 域
5.1.10 分层和数据隐藏
5.1.11 术语的演变
5.1.12 虚拟机
5.1.13 其他存储设备
5.1.14 输入/输出设备管理
5.2 系统体系结构
5.2.1 定义主体和客体子集
5.2.2 可信计算基础
5.2.3 安全边界
5.2.4 引用监控器和安全内核
5.2.5 安全策略
5.2.6 最小特权
5.3 安全模型
5.3.1 状态机模型
5.3.2 Bell-LaPadula模型
5.3.3 Biba模型
5.3.4 Clark-Wilson模型
5.3.5 信息流模型
5.3.6 非干涉模型
5.3.7 格子模型(Lattice Model)
5.3.8 Brewer和Nash模型
5.3.9 Graham-Denning模型
5.3.10 Harrison-Ruzzo-Ulman模型
5.4 运行安全模式
5.4.1 专属安全模式
5.4.2 系统高安全模式
5.4.3 分段安全模式
5.4.4 多级安全模式
5.4.5 可信与保险
5.5 系统评测方法
5.5.1 为什么要对产品进行评测
5.5.2 橘皮书
5.6 橘皮书和彩虹系统
5.7 信息技术安全评测标准
5.8 通用准则
5.9 认证VS.鉴定
5.9.1 认证
5.9.2 鉴定
5.10 开放系统VS.封闭系统
5.10.1 开放系统
5.10.2 封闭系统
5.11 企业体系结构
5.12 一些对安全模型和体系结构的威胁
5.12.1 维护陷阱
5.12.2 检查时刻/使用时刻攻击
5.12.3 缓冲区溢出
5.13 总结
5.14 快速提示
5.15 问题
Chapter 6 物理和环境安全
6.1 物理安全简介
6.2 规划过程
6.2.1 通过环境设计来预防犯罪
6.2.2 制定一个物理安全计划
6.3 保护资产
6.4 内部支持系统
6.4.1 电源
6.4.2 环境问题
6.4.3 通风
6.4.4 火灾的预防、探测和扑灭
6.5 周边安全问题
6.5.1 设施访问控制
6.5.2 员工的访问控制
6.5.3 外部边界的保护措施
6.5.4 入侵检测系统
6.5.5 巡逻警卫或看守人员
6.5.6 警犬
6.5.7 对物理访问进行审计
6.5.8 测试和演习
6.6 总结
6.7 快速提示
6.8 问题
Chapter 7 远程通信和网络安全
7.1 开放系统互连参考模型
7.1.1 协议(Protocol)
7.1.2 应用层
7.1.3 表示层
7.1.4 会话层
7.1.5 传输层
7.1.6 网络层
7.1.7 数据链路层
7.1.8 物理层
7.1.9 OSI模型中的功能和协议
7.1.10 综合这些层
7.2 TCP/IP
7.2.1 TCP
7.2.2 TCP握手
7.2.3 数据结构
7.2.4 IP寻址
7.2.5 IPv6
7.3 传输类型
7.3.1 模拟和数字
7.3.2 异步和同步
7.3.3 宽带和基带
7.4 LAN联网
7.4.1 网络拓扑
7.4.2 LAN介质访问技术
7.4.3 布线
7.4.4 传输方法
7.4.5 介质访问技术
7.4.6 LAN协议
7.5 路由协议
7.6 网络设备
7.6.1 中继器
7.6.2 桥接器
7.6.3 转发表
7.6.4 路由器
7.6.5 交换机
7.6.6 网关
7.6.7 PBX
7.6.8 防火墙
7.6.9 蜜罐
7.6.10 网络隔离
7.7 网络服务与协议
7.7.1 网络操作系统
7.7.2 域名服务
7.7.3 网络信息系统
7.7.4 目录服务
7.7.5 轻量级目录访问协议
7.7.6 网络地址转换
7.8 内联网和外联网
7.9 城域网
7.10 广域网
7.10.1 远程通信的发展
7.10.2 专用链路
7.10.3 WAN技术
7.11 远程访问
7.11.1 拨号和RAS
7.11.2 ISDN
7.11.3 DSL
7.11.4 电缆调制解调器
7.11.5 VPN
7.11.6 隧道协议
7.11.7 验证协议
7.11.8 远程访问指导
7.12 无线技术
7.12.1 无线通信
7.12.2 WLAN组件
7.12.3 无线标准
7.12.4 WAP
7.12.5 i-Mode
7.12.6 移动电话安全
7.12.7 WLAN驾驶攻击
7.12.8 卫星
7.12.9 3G无线通信
7.13 Rootkit
7.13.1 间谍软件与广告软件
7.13.2 即时通讯
7.14 总结
7.15 快速提示
7.16 问题
Chapter 8 密码学
8.1 密码学的历史
8.2 密码学定义与概念
8.2.1 Kerckhoff原则
8.2.2 密码系统的强度
8.2.3 密码系统服务
8.2.4 一次性密码本
8.2.5 流动密码与隐藏密码
8.2.6 隐藏术
8.3 政府与密码学的牵连
8.4 密码的类型
8.4.1 代换密码
8.4.2 置换密码
8.5 加密方法
8.5.1 对称加密和非对称加密
8.5.2 流密码与分组密码
8.5.3 混合加密方法
8.6 对称系统类型
8.6.1 数据加密标准
8.6.2 三重数据加密标准(3DES)
8.6.3 先进加密标准(AES)
8.6.4 国际数据加密算法
8.6.5 Blowfish算法
8.6.6 RC4
8.6.7 RC5
8.6.8 RC6
8.7 非对称系统类型
8.7.1 Diffie-Hellman算法
8.7.2 RSA
8.7.3 ElGamal
8.7.4 椭圆曲线加密系统
8.7.5 LUC
8.7.6 Knapsack
8.7.7 零知识证明
8.8 消息完整性
8.8.1 单向哈希函数
8.8.2 各种哈希算法
8.8.3 攻击单向哈希函数
8.8.4 数字签名
8.8.5 数字签名标准
8.9 公钥基础设施
8.9.1 认证授权方
8.9.2 证书
8.9.3 注册授权方
8.9.4 PKI步骤
8.10 密钥管理
8.11 链路加密与端到端加密
8.12 E-mail标准
8.12.1 MIME
8.12.2 增强型加密邮件
8.12.3 消息安全协议
8.12.4 良好隐私标准
8.12.5 量子密码系统
8.13 因特网安全
8.14 攻击
8.14.1 唯密文攻击
8.14.2 已知明文攻击
8.14.3 选择明文攻击
8.14.4 选择密文攻击
8.14.5 差分密码分析
8.14.6 线性密码分析
8.14.7 旁路攻击
8.14.8 重放攻击
8.14.9 代数攻击
8.14.10 分析式攻击
8.14.11 统计式攻击
8.15 总结
8.16 快速提示
8.17 问题
Chapter 9 业务连贯性和灾难恢复
9.1 业务连贯性和灾难恢复概述
9.1.1 业务连贯性步骤
9.1.2 将业务连贯性计划作为安全策略和纲要的一部分
9.1.3 项目起始阶段
9.2 业务连贯性规划要求
9.2.1 业务影响分析
9.2.2 预防性措施
9.2.3 恢复策略
9.2.4 业务流程恢复
9.2.5 设施恢复
9.2.6 供给和技术恢复
9.2.7 终端用户环境
9.2.8 数据备份选择方案
9.2.9 保险
9.2.10 恢复与重建
9.2.11 制定计划目标
9.2.12 实施策略
9.2.13 计划测试与修订
9.2.14 维护计划
9.3 总结
9.4 快速提示
9.5 问题
Chapter 10 法律、法规、遵从和调查
10.1 计算机法律的方方面面
10.2 计算机犯罪法律的关键点
10.3 网络犯罪的复杂性
10.3.1 电子资产
10.3.2 攻击的演变
10.3.3 发生在不同国家的计算机犯罪
10.3.4 法律类型
10.4 知识产权法
10.4.1 商业秘密(Trade Secret)
10.4.2 版权(Copyright)
10.4.3 商标(Trademark)
10.4.4 专利(Patent)
10.4.5 知识产权的内部保护
10.4.6 软件盗版
10.5 隐私
10.5.1 法律、指令和规范
10.5.2 员工隐私问题
10.6 义务及其后果
10.6.1 个人信息
10.6.2 黑客入侵
10.7 调查
10.7.1 事故响应
10.7.2 事故响应规程
10.8 计算机法律调查及证据收集
10.8.1 国际计算机证据组织
10.8.2 动机、机会和方式
10.8.3 事故调查员
10.8.4 取证调查过程
10.8.5 法庭上可接受些什么
10.8.6 监视、搜索和查封
10.8.7 访谈和审讯
10.8.8 几种不同类型的攻击
10.9 道德
10.9.1 计算机道德协会
10.9.2 因特网体系结构研究委员会
10.9.3 企业道德计划
10.10 总结
10.11 快速提示
10.12 问题
Chapter 11 应用程序安全
11.1 软件的重要性
11.2 何处需要安全
11.3 不同的环境需要不同的安全
11.4 环境VS.应用程序
11.5 功能的复杂性
11.6 数据类型、格式和长度
11.7 实施和默认配置问题
11.8 故障状态
11.9 数据库管理
11.9.1 数据库管理软件
11.9.2 数据库模型
11.9.3 数据库编程接口
11.9.4 关系数据库组件
11.9.5 数据字典
11.9.6 完整性
11.9.7 数据库安全问题
11.9.8 数据仓库和数据挖掘
11.10 系统开发
11.10.1 开发管理
11.10.2 生命周期
11.10.3 软件开发方法
11.10.4 计算机辅助软件工程
11.10.5 原型开发
11.10.6 变更控制
11.10.7 能力成熟度模型
11.10.8 软件托管
11.11 应用开发方法学
11.11.1 面向对象的概念
11.11.2 数据建模
11.11.3 软件体系结构
11.11.4 数据结构
11.12 分布式计算
11.12.1 CORBA和ORB
11.12.2 COM和DCOM
11.12.3 企业JavaBean
11.12.4 对象链接和嵌入
11.12.5 分布式计算环境
11.13 专家系统和基于知识的系统
11.14 人工神经网络
11.15 Web安全
11.15.1 故意破坏
11.15.2 金融欺诈
11.15.3 特权访问
11.15.4 盗窃交易信息
11.15.5 盗窃知识产权
11.15.6 拒绝服务(DoS)攻击
11.15.7 建立一个质量保证流程
11.15.8 安装Web应用程序防火墙
11.15.9 安装入侵防御系统
11.15.10 在防火墙上执行SYN代理
11.15.11 Web环境中的特殊威胁
11.16 移动代码
11.16.1 Java
11.16.2 ActiveX.
11.16.3 恶意代码
11.16.4 杀毒软件
11.16.5 垃圾邮件检测
11.16.6 反恶意软件程序
11.17 补丁管理
11.17.1 步骤1:基础架构
11.17.2 步骤2:研究
11.17.3 步骤3:评估和测试
11.17.4 步骤4:减轻(“回滚”)
11.17.5 步骤5:部署(“回滚”)
11.17.6 步骤6:确认、报告和日志
11.17.7 补丁管理的限制
11.17.8 最佳实践
11.17.9 其他注意事项
11.17.10 攻击
11.18 总结
11.19 快速提示
11.20 问题
Chapter 12 操作安全
12.1 操作部门的职责
12.2 行政管理
12.2.1 安全和网络人员
12.2.2 可稽核性
12.2.3 限制级
12.3 保险等级
12.4 操作部门
12.4.1 不寻常或无法解释的事件
12.4.2 偏离标准
12.4.3 不定期的初始程序加载(又叫做重启)
12.4.4 资产标识和管理
12.4.5 系统控制
12.4.6 可信恢复
12.4.7 系统崩溃后
12.4.8 安全关注
12.4.9 输入与输出控制
12.4.10 系统强化
12.4.11 远程访问安全
12.5 配置管理
12.5.1 变更控制流程
12.5.2 变更控制文档
12.6 媒介控制
12.7 数据泄露
12.8 网络和资源可用性
12.8.1 平均故障间隔时间(MTBF)
12.8.2 平均修复时间(MTTR)
12.8.3 单点故障
12.8.4 备份
12.8.5 应急计划
12.9 大型机
12.10 电子邮件安全
12.10.1 电子邮件工作原理
12.10.2 传真安全
12.10.3 破坏和攻击方法
12.11 漏洞测试
12.11.1 渗透测试
12.11.2 Wardialing攻击
12.11.3 其他漏洞类型
12.11.4 事后检查
12.12 总结
12.13 快速提示
12.14 问题
Appendix A 关于光盘
A.1 运行QuickTime密码学视频课件样本
A.2 安装Total Seminars测试软件
A.2.1 导航
A.2.2 练习模式
A.2.3 考试模式
A.2.4 运行TotalSeminars软件的最低系统配置
A.2.5 技术支持
Chapter 1 成为一名CISSP的理由
1.1 为什么要成为一名CISSP
1.2 CISSP认证考试
1.3 CISSP认证的历史回顾
1.4 如何成为一名CISSP
1.5 关于再认证的规定
1.6 本书概要
1.7 CISSP认证考试小窍门
1.8 本书使用指南
1.9 问题
Chapter 2 计算机安全的发展趋势
2.1 安全已成为一个难题
2.2 安全的领域
2.3 信息战
2.3.1 黑客活动的最新进展
2.3.2 信息安全对国家的影响
2.3.3 信息安全对公司的影响
2.3.4 美国政府的行动
2.3.5 这对于我们意味着什么
2.4 黑客和攻击
2.5 管理部门的责任
2.6 因特网和网上行为
2.6.1 双层结构模式
2.6.2 数据库的角色
2.7 一种分层的模式
2.8 一种结构化的分析方法
2.8.1 消失的那一层
2.8.2 将所有的层结合在一起
2.9 政治和法律
2.10 教育
2.11 总结
Chapter 3 信息安全与风险管理
3.1 安全管理
3.1.1 安全管理职责
3.1.2 自顶向下的方法
3.2 安全管理和支持控制
3.2.1 安全的基本原则
3.2.2 安全定义
3.2.3 通过隐匿实现安全
3.3 机构安全模型
3.3.1 安全计划构成
3.3.2 商业需求——私有企业和军事组织
3.4 信息风险管理
3.4.1 谁真正了解风险管理
3.4.2 信息风险管理策略
3.4.3 风险管理团队
3.5 风险分析
3.5.1 风险分析团队
3.5.2 信息和财产的价值
3.5.3 构成价值的成本
3.5.4 识别威胁
3.5.5 失效和故障分析
3.5.6 定量风险分析
3.5.7 定性风险分析
3.5.8 定量VS.定性
3.5.9 保护机制
3.5.10 综合考虑
3.5.11 总风险VS.剩余风险
3.5.12 处理风险
3.6 策略、规程、标准、基线和方针
3.6.1 安全策略
3.6.2 标准
3.6.3 基线
3.6.4 方针
3.6.5 规程
3.6.6 实施
3.7 信息分级
3.7.1 私有企业与军事机构分级比较
3.7.2 分级控制
3.8 责任分层
3.8.1 职位介绍
3.8.2 数据所有者
3.8.3 数据监管员
3.8.4 系统所有者
3.8.5 安全管理员
3.8.6 安全分析员
3.8.7 应用程序所有者
3.8.8 监督员
3.8.9 变更控制分析员
3.8.10 数据分析员
3.8.11 过程所有者
3.8.12 解决方案提供商
3.8.13 用户
3.8.14 生产线经理
3.8.15 审计员
3.8.16 为何需要这么多职位
3.8.17 员工
3.8.18 结构
3.8.19 招聘实践
3.8.20 员工控制
3.8.21 解雇
3.9 安全意识培训
3.9.1 各种类型的安全意识培训
3.9.2 计划评估
3.9.3 专门安全培训
3.10 总结
3.11 快速提示
3.12 问题
Chapter 4 访问控制
4.1 访问控制概述
4.2 安全原则
4.2.1 可用性
4.2.2 完整性
4.2.3 机密性
4.3 标识、认证、授权和稽核
4.3.1 标识和认证
4.3.2 授权
4.3.3 单点登录
4.4 访问控制模型
4.4.1 自主型访问控制
4.4.2 强制型访问控制
4.4.3 基于角色的访问控制
4.5 访问控制方法和技术
4.5.1 基于规则的访问控制
4.5.2 限制性的用户接口
4.5.3 访问控制矩阵
4.5.4 访问能力表
4.5.5 访问控制列表
4.5.6 基于内容的访问控制
4.5.7 基于情形的访问控制
4.6 访问控制管理
4.6.1 集中式访问控制管理
4.6.2 分散式访问控制管理
4.7 访问控制方法
4.7.1 访问控制层
4.7.2 管理控制
4.7.3 物理控制
4.7.4 技术控制
4.8 访问控制类型
4.8.1 预防:管理方面
4.8.2 预防:物理方面
4.8.3 预防:技术方面
4.9 稽核
4.9.1 检验审计信息
4.9.2 键击监控
4.9.3 保护审计数据和日志信息
4.10 访问控制实践
4.10.1 未授权的信息的泄漏
4.10.2 对象重用
4.10.3 发射安全
4.11 访问控制监控
4.11.1 入侵检测
4.11.2 基于网络的IDS
4.11.3 基于主机的IDS
4.11.4 基于知识或特征的入侵检测
4.11.5 基于状态的ISD
4.11.6 基于统计异常的IDS
4.11.7 基于协议异常的IDS
4.11.8 基于流量异常的IDS
4.11.9 基于规则的IDS
4.11.10 IDS传感器
4.11.11 网络流量
4.11.12 入侵防御系统
4.11.13 蜜罐
4.11.14 网络窃听
4.12 对访问控制的几种威胁
4.12.1 字典式攻击
4.12.2 蛮力攻击
4.12.3 登录欺骗
4.12.4 网络钓鱼
4.12.5 身份盗窃
4.13 总结
4.14 快速提示
4.15 问题
Chapter 5 安全体系结构和设计
5.1 计算机体系结构
5.1.1 中央处理单元
5.1.2 操作系统架构
5.1.3 进程活动
5.1.4 内存管理
5.1.5 存储器类型
5.1.6 虚拟内存
5.1.7 CPU模式和保护环
5.1.8 操作系统架构
5.1.9 域
5.1.10 分层和数据隐藏
5.1.11 术语的演变
5.1.12 虚拟机
5.1.13 其他存储设备
5.1.14 输入/输出设备管理
5.2 系统体系结构
5.2.1 定义主体和客体子集
5.2.2 可信计算基础
5.2.3 安全边界
5.2.4 引用监控器和安全内核
5.2.5 安全策略
5.2.6 最小特权
5.3 安全模型
5.3.1 状态机模型
5.3.2 Bell-LaPadula模型
5.3.3 Biba模型
5.3.4 Clark-Wilson模型
5.3.5 信息流模型
5.3.6 非干涉模型
5.3.7 格子模型(Lattice Model)
5.3.8 Brewer和Nash模型
5.3.9 Graham-Denning模型
5.3.10 Harrison-Ruzzo-Ulman模型
5.4 运行安全模式
5.4.1 专属安全模式
5.4.2 系统高安全模式
5.4.3 分段安全模式
5.4.4 多级安全模式
5.4.5 可信与保险
5.5 系统评测方法
5.5.1 为什么要对产品进行评测
5.5.2 橘皮书
5.6 橘皮书和彩虹系统
5.7 信息技术安全评测标准
5.8 通用准则
5.9 认证VS.鉴定
5.9.1 认证
5.9.2 鉴定
5.10 开放系统VS.封闭系统
5.10.1 开放系统
5.10.2 封闭系统
5.11 企业体系结构
5.12 一些对安全模型和体系结构的威胁
5.12.1 维护陷阱
5.12.2 检查时刻/使用时刻攻击
5.12.3 缓冲区溢出
5.13 总结
5.14 快速提示
5.15 问题
Chapter 6 物理和环境安全
6.1 物理安全简介
6.2 规划过程
6.2.1 通过环境设计来预防犯罪
6.2.2 制定一个物理安全计划
6.3 保护资产
6.4 内部支持系统
6.4.1 电源
6.4.2 环境问题
6.4.3 通风
6.4.4 火灾的预防、探测和扑灭
6.5 周边安全问题
6.5.1 设施访问控制
6.5.2 员工的访问控制
6.5.3 外部边界的保护措施
6.5.4 入侵检测系统
6.5.5 巡逻警卫或看守人员
6.5.6 警犬
6.5.7 对物理访问进行审计
6.5.8 测试和演习
6.6 总结
6.7 快速提示
6.8 问题
Chapter 7 远程通信和网络安全
7.1 开放系统互连参考模型
7.1.1 协议(Protocol)
7.1.2 应用层
7.1.3 表示层
7.1.4 会话层
7.1.5 传输层
7.1.6 网络层
7.1.7 数据链路层
7.1.8 物理层
7.1.9 OSI模型中的功能和协议
7.1.10 综合这些层
7.2 TCP/IP
7.2.1 TCP
7.2.2 TCP握手
7.2.3 数据结构
7.2.4 IP寻址
7.2.5 IPv6
7.3 传输类型
7.3.1 模拟和数字
7.3.2 异步和同步
7.3.3 宽带和基带
7.4 LAN联网
7.4.1 网络拓扑
7.4.2 LAN介质访问技术
7.4.3 布线
7.4.4 传输方法
7.4.5 介质访问技术
7.4.6 LAN协议
7.5 路由协议
7.6 网络设备
7.6.1 中继器
7.6.2 桥接器
7.6.3 转发表
7.6.4 路由器
7.6.5 交换机
7.6.6 网关
7.6.7 PBX
7.6.8 防火墙
7.6.9 蜜罐
7.6.10 网络隔离
7.7 网络服务与协议
7.7.1 网络操作系统
7.7.2 域名服务
7.7.3 网络信息系统
7.7.4 目录服务
7.7.5 轻量级目录访问协议
7.7.6 网络地址转换
7.8 内联网和外联网
7.9 城域网
7.10 广域网
7.10.1 远程通信的发展
7.10.2 专用链路
7.10.3 WAN技术
7.11 远程访问
7.11.1 拨号和RAS
7.11.2 ISDN
7.11.3 DSL
7.11.4 电缆调制解调器
7.11.5 VPN
7.11.6 隧道协议
7.11.7 验证协议
7.11.8 远程访问指导
7.12 无线技术
7.12.1 无线通信
7.12.2 WLAN组件
7.12.3 无线标准
7.12.4 WAP
7.12.5 i-Mode
7.12.6 移动电话安全
7.12.7 WLAN驾驶攻击
7.12.8 卫星
7.12.9 3G无线通信
7.13 Rootkit
7.13.1 间谍软件与广告软件
7.13.2 即时通讯
7.14 总结
7.15 快速提示
7.16 问题
Chapter 8 密码学
8.1 密码学的历史
8.2 密码学定义与概念
8.2.1 Kerckhoff原则
8.2.2 密码系统的强度
8.2.3 密码系统服务
8.2.4 一次性密码本
8.2.5 流动密码与隐藏密码
8.2.6 隐藏术
8.3 政府与密码学的牵连
8.4 密码的类型
8.4.1 代换密码
8.4.2 置换密码
8.5 加密方法
8.5.1 对称加密和非对称加密
8.5.2 流密码与分组密码
8.5.3 混合加密方法
8.6 对称系统类型
8.6.1 数据加密标准
8.6.2 三重数据加密标准(3DES)
8.6.3 先进加密标准(AES)
8.6.4 国际数据加密算法
8.6.5 Blowfish算法
8.6.6 RC4
8.6.7 RC5
8.6.8 RC6
8.7 非对称系统类型
8.7.1 Diffie-Hellman算法
8.7.2 RSA
8.7.3 ElGamal
8.7.4 椭圆曲线加密系统
8.7.5 LUC
8.7.6 Knapsack
8.7.7 零知识证明
8.8 消息完整性
8.8.1 单向哈希函数
8.8.2 各种哈希算法
8.8.3 攻击单向哈希函数
8.8.4 数字签名
8.8.5 数字签名标准
8.9 公钥基础设施
8.9.1 认证授权方
8.9.2 证书
8.9.3 注册授权方
8.9.4 PKI步骤
8.10 密钥管理
8.11 链路加密与端到端加密
8.12 E-mail标准
8.12.1 MIME
8.12.2 增强型加密邮件
8.12.3 消息安全协议
8.12.4 良好隐私标准
8.12.5 量子密码系统
8.13 因特网安全
8.14 攻击
8.14.1 唯密文攻击
8.14.2 已知明文攻击
8.14.3 选择明文攻击
8.14.4 选择密文攻击
8.14.5 差分密码分析
8.14.6 线性密码分析
8.14.7 旁路攻击
8.14.8 重放攻击
8.14.9 代数攻击
8.14.10 分析式攻击
8.14.11 统计式攻击
8.15 总结
8.16 快速提示
8.17 问题
Chapter 9 业务连贯性和灾难恢复
9.1 业务连贯性和灾难恢复概述
9.1.1 业务连贯性步骤
9.1.2 将业务连贯性计划作为安全策略和纲要的一部分
9.1.3 项目起始阶段
9.2 业务连贯性规划要求
9.2.1 业务影响分析
9.2.2 预防性措施
9.2.3 恢复策略
9.2.4 业务流程恢复
9.2.5 设施恢复
9.2.6 供给和技术恢复
9.2.7 终端用户环境
9.2.8 数据备份选择方案
9.2.9 保险
9.2.10 恢复与重建
9.2.11 制定计划目标
9.2.12 实施策略
9.2.13 计划测试与修订
9.2.14 维护计划
9.3 总结
9.4 快速提示
9.5 问题
Chapter 10 法律、法规、遵从和调查
10.1 计算机法律的方方面面
10.2 计算机犯罪法律的关键点
10.3 网络犯罪的复杂性
10.3.1 电子资产
10.3.2 攻击的演变
10.3.3 发生在不同国家的计算机犯罪
10.3.4 法律类型
10.4 知识产权法
10.4.1 商业秘密(Trade Secret)
10.4.2 版权(Copyright)
10.4.3 商标(Trademark)
10.4.4 专利(Patent)
10.4.5 知识产权的内部保护
10.4.6 软件盗版
10.5 隐私
10.5.1 法律、指令和规范
10.5.2 员工隐私问题
10.6 义务及其后果
10.6.1 个人信息
10.6.2 黑客入侵
10.7 调查
10.7.1 事故响应
10.7.2 事故响应规程
10.8 计算机法律调查及证据收集
10.8.1 国际计算机证据组织
10.8.2 动机、机会和方式
10.8.3 事故调查员
10.8.4 取证调查过程
10.8.5 法庭上可接受些什么
10.8.6 监视、搜索和查封
10.8.7 访谈和审讯
10.8.8 几种不同类型的攻击
10.9 道德
10.9.1 计算机道德协会
10.9.2 因特网体系结构研究委员会
10.9.3 企业道德计划
10.10 总结
10.11 快速提示
10.12 问题
Chapter 11 应用程序安全
11.1 软件的重要性
11.2 何处需要安全
11.3 不同的环境需要不同的安全
11.4 环境VS.应用程序
11.5 功能的复杂性
11.6 数据类型、格式和长度
11.7 实施和默认配置问题
11.8 故障状态
11.9 数据库管理
11.9.1 数据库管理软件
11.9.2 数据库模型
11.9.3 数据库编程接口
11.9.4 关系数据库组件
11.9.5 数据字典
11.9.6 完整性
11.9.7 数据库安全问题
11.9.8 数据仓库和数据挖掘
11.10 系统开发
11.10.1 开发管理
11.10.2 生命周期
11.10.3 软件开发方法
11.10.4 计算机辅助软件工程
11.10.5 原型开发
11.10.6 变更控制
11.10.7 能力成熟度模型
11.10.8 软件托管
11.11 应用开发方法学
11.11.1 面向对象的概念
11.11.2 数据建模
11.11.3 软件体系结构
11.11.4 数据结构
11.12 分布式计算
11.12.1 CORBA和ORB
11.12.2 COM和DCOM
11.12.3 企业JavaBean
11.12.4 对象链接和嵌入
11.12.5 分布式计算环境
11.13 专家系统和基于知识的系统
11.14 人工神经网络
11.15 Web安全
11.15.1 故意破坏
11.15.2 金融欺诈
11.15.3 特权访问
11.15.4 盗窃交易信息
11.15.5 盗窃知识产权
11.15.6 拒绝服务(DoS)攻击
11.15.7 建立一个质量保证流程
11.15.8 安装Web应用程序防火墙
11.15.9 安装入侵防御系统
11.15.10 在防火墙上执行SYN代理
11.15.11 Web环境中的特殊威胁
11.16 移动代码
11.16.1 Java
11.16.2 ActiveX.
11.16.3 恶意代码
11.16.4 杀毒软件
11.16.5 垃圾邮件检测
11.16.6 反恶意软件程序
11.17 补丁管理
11.17.1 步骤1:基础架构
11.17.2 步骤2:研究
11.17.3 步骤3:评估和测试
11.17.4 步骤4:减轻(“回滚”)
11.17.5 步骤5:部署(“回滚”)
11.17.6 步骤6:确认、报告和日志
11.17.7 补丁管理的限制
11.17.8 最佳实践
11.17.9 其他注意事项
11.17.10 攻击
11.18 总结
11.19 快速提示
11.20 问题
Chapter 12 操作安全
12.1 操作部门的职责
12.2 行政管理
12.2.1 安全和网络人员
12.2.2 可稽核性
12.2.3 限制级
12.3 保险等级
12.4 操作部门
12.4.1 不寻常或无法解释的事件
12.4.2 偏离标准
12.4.3 不定期的初始程序加载(又叫做重启)
12.4.4 资产标识和管理
12.4.5 系统控制
12.4.6 可信恢复
12.4.7 系统崩溃后
12.4.8 安全关注
12.4.9 输入与输出控制
12.4.10 系统强化
12.4.11 远程访问安全
12.5 配置管理
12.5.1 变更控制流程
12.5.2 变更控制文档
12.6 媒介控制
12.7 数据泄露
12.8 网络和资源可用性
12.8.1 平均故障间隔时间(MTBF)
12.8.2 平均修复时间(MTTR)
12.8.3 单点故障
12.8.4 备份
12.8.5 应急计划
12.9 大型机
12.10 电子邮件安全
12.10.1 电子邮件工作原理
12.10.2 传真安全
12.10.3 破坏和攻击方法
12.11 漏洞测试
12.11.1 渗透测试
12.11.2 Wardialing攻击
12.11.3 其他漏洞类型
12.11.4 事后检查
12.12 总结
12.13 快速提示
12.14 问题
Appendix A 关于光盘
A.1 运行QuickTime密码学视频课件样本
A.2 安装Total Seminars测试软件
A.2.1 导航
A.2.2 练习模式
A.2.3 考试模式
A.2.4 运行TotalSeminars软件的最低系统配置
A.2.5 技术支持
CISSP all-in-one exam guide
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!
