注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全CISSP認證考試指南(第4版)

CISSP認證考試指南(第4版)

CISSP認證考試指南(第4版)

定 價:¥145.00

作 者: (美)哈里斯 編著,石華耀 等譯
出版社: 科學出版社
叢編項:
標 簽: 信息安全

ISBN: 9787030242860 出版時間: 2009-05-01 包裝: 平裝
開本: 16開 頁數(shù): 903 字數(shù):  

內(nèi)容簡介

  《CISSP認證考試指南(第4版)(含1CD)》完全覆蓋CISSP考試的10個專業(yè)領域,囊括通過CISSP認證考試所需的全部信息,以及最新的修訂內(nèi)容。借助《CISSP認證考試指南(第4版)(含1CD)》,讀者可以全面把握CISSP認證的考試重點。全書共分12章,每一章都從明確的學習目標開始,接著詳細介紹該領域的考試重點,最后通過考試提示、練習題以及細致的解答進行總結(jié)。配書光盤包括950多道模擬考題和答案,以及Shon Harris講授的密碼學部分的視頻培訓課件。《CISSP認證考試指南(第4版)(含1CD)》權威而又不失詳盡,是CISSP認證應試者的必備教材,對廣大的IT安全從業(yè)人員而言,亦是理想的學習工具和參考資料。

作者簡介

  Shon Harris:CISSP、MCSE、IT安全咨詢和培訓公司Logical Security總裁。她是美國空軍信息戰(zhàn)部門的前任工程師,也是一名技術總監(jiān),本暢銷書前三版的作者。Shon曾為眾多客戶提供計算機和信息安全服務、包括RSA、美國國防部、能源部、國家安全局(NSA)等。

圖書目錄

Chapter 1 成為一名CISSP的理由
1.1 為什么要成為一名CISSP
1.2 CISSP認證考試
1.3 CISSP認證的歷史回顧
1.4 如何成為一名CISSP
1.5 關于再認證的規(guī)定
1.6 本書概要
1.7 CISSP認證考試小竅門
1.8 本書使用指南
1.9 問題
Chapter 2 計算機安全的發(fā)展趨勢
2.1 安全已成為一個難題
2.2 安全的領域
2.3 信息戰(zhàn)
2.3.1 黑客活動的最新進展
2.3.2 信息安全對國家的影響
2.3.3 信息安全對公司的影響
2.3.4 美國政府的行動
2.3.5 這對于我們意味著什么
2.4 黑客和攻擊
2.5 管理部門的責任
2.6 因特網(wǎng)和網(wǎng)上行為
2.6.1 雙層結(jié)構模式
2.6.2 數(shù)據(jù)庫的角色
2.7 一種分層的模式
2.8 一種結(jié)構化的分析方法
2.8.1 消失的那一層
2.8.2 將所有的層結(jié)合在一起
2.9 政治和法律
2.10 教育
2.11 總結(jié)
Chapter 3 信息安全與風險管理
3.1 安全管理
3.1.1 安全管理職責
3.1.2 自頂向下的方法
3.2 安全管理和支持控制
3.2.1 安全的基本原則
3.2.2 安全定義
3.2.3 通過隱匿實現(xiàn)安全
3.3 機構安全模型
3.3.1 安全計劃構成
3.3.2 商業(yè)需求——私有企業(yè)和軍事組織
3.4 信息風險管理
3.4.1 誰真正了解風險管理
3.4.2 信息風險管理策略
3.4.3 風險管理團隊
3.5 風險分析
3.5.1 風險分析團隊
3.5.2 信息和財產(chǎn)的價值
3.5.3 構成價值的成本
3.5.4 識別威脅
3.5.5 失效和故障分析
3.5.6 定量風險分析
3.5.7 定性風險分析
3.5.8 定量VS.定性
3.5.9 保護機制
3.5.10 綜合考慮
3.5.11 總風險VS.剩余風險
3.5.12 處理風險
3.6 策略、規(guī)程、標準、基線和方針
3.6.1 安全策略
3.6.2 標準
3.6.3 基線
3.6.4 方針
3.6.5 規(guī)程
3.6.6 實施
3.7 信息分級
3.7.1 私有企業(yè)與軍事機構分級比較
3.7.2 分級控制
3.8 責任分層
3.8.1 職位介紹
3.8.2 數(shù)據(jù)所有者
3.8.3 數(shù)據(jù)監(jiān)管員
3.8.4 系統(tǒng)所有者
3.8.5 安全管理員
3.8.6 安全分析員
3.8.7 應用程序所有者
3.8.8 監(jiān)督員
3.8.9 變更控制分析員
3.8.10 數(shù)據(jù)分析員
3.8.11 過程所有者
3.8.12 解決方案提供商
3.8.13 用戶
3.8.14 生產(chǎn)線經(jīng)理
3.8.15 審計員
3.8.16 為何需要這么多職位
3.8.17 員工
3.8.18 結(jié)構
3.8.19 招聘實踐
3.8.20 員工控制
3.8.2l 解雇
3.9 安全意識培訓
3.9.1 各種類型的安全意識培訓
3.9.2 計劃評估
3.9.3 專門安全培訓
3.10 總結(jié)
3.11 快速提示
3.12 問題
Chapter 4 訪問控制
4.1 訪問控制概述
4.2 安全原則
4.2.1 可用性
4.2.2 完整性
4.2.3 機密性
4.3 標識、認證、授權和稽核
4.3.1 標識和認證
4.3.2 授權
4.3.3 單點登錄
4.4 訪問控制模型
4.4.1 自主型訪問控制
4.4.2 強制型訪問控制
4.4.3 基于角色的訪問控制
4.5 訪問控制方法和技術
4.5.1 基于規(guī)則的訪問控制
4.5.2 限制性的用戶接口
4.5.3 訪問控制矩陣
4.5.4 訪問能力表
4.5.5 訪問控制列表
4.5.6 基于內(nèi)容的訪問控制
4.5.7 基于情形的訪問控制
4.6 訪問控制管理
4.6.1 集中式訪問控制管理
4.6.2 分散式訪問控制管理
4.7 訪問控制方法
4.7.1 訪問控制層
4.7.2 管理控制
4.7.3 物理控制
4.7.4 技術控制
4.8 訪問控制類型
4.8.1 預防:管理方面
4.8.2 預防:物理方面
4.8.3 預防:技術方面
4.9 稽核
4.9.1 檢驗審計信息
4.9.2 鍵擊監(jiān)控
4.9.3 保護審計數(shù)據(jù)和日志信息
4.10 訪問控制實踐
4.10.1 未授權的信息的泄漏
4.10.2 對象重用
4.10.3 發(fā)射安全
4.11 訪問控制監(jiān)控
4.11.1 入侵檢測
4.11.2 基于網(wǎng)絡的IDS
4.11.3 基于主機的IDS
4.11.4 基于知識或特征的入侵檢測
4.11.5 基于狀態(tài)的ISD
4.11.6 基于統(tǒng)計異常的IDS
4.11.7 基于協(xié)議異常的IDS
4.11.8 基于流量異常的IDS
4.11.9 基于規(guī)則的.IDS
4.11.10 IDS傳感器
4.11.11 網(wǎng)絡流量
4.11.12 入侵防御系統(tǒng)
4.11.13 蜜罐
4.11.14 網(wǎng)絡竊聽
4.12 對訪問控制的幾種威脅
4.12.1 字典式攻擊
4.12.2 蠻力攻擊
4.12.3 登錄欺騙
4.12.4 網(wǎng)絡釣魚
4.12.5 身份盜竊
4.13 總結(jié)
4.14 快速提示
4.15 問題
Chapter 5 安全體系結(jié)構和設計
5.1 計算機體系結(jié)構
5.1.1 中央處理單元
5.1.2 操作系統(tǒng)架構
5.1.3 進程活動
5.1.4 內(nèi)存管理
5.1.5 存儲器類型
5.1.6 虛擬內(nèi)存
5.1.7 CPU模式和保護環(huán)
5.1.8 操作系統(tǒng)架構
5.1.9 域
5.1.10 分層和數(shù)據(jù)隱藏
5.1.11 術語的演變
5.1.12 虛擬機
5.1.13 其他存儲設備
5.1.14 輸入,輸出設備管理
5.2 系統(tǒng)體系結(jié)構
5.2.1 定義主體和客體子集
5.2.2 可信計算基礎
5.2.3 安全邊界
5.2.4 引用監(jiān)控器和安全內(nèi)核
5.2.5 安全策略
5.2.6 最小特權
5.3 安全模型
5.3.1 狀態(tài)機模型
5.3.2 Bell-LaPadula模型
5.3.3 Biba模型
5.3.4 Clark-Wilson模型
5.3.5 信息流模型
5.3.6 非干涉模型
5.3.7 格子模型(L,attice Model)
5.3.8 Brewer和Nash模型
5.3.9 Graham-Denning模型
5.3.10 Harrison—Ruzzo.LJlman模型
5.4 運行安全模式
5.4.1 專屬安全模式
5.4.2 系統(tǒng)高安全模式
5.4.3 分段安全模式
5.4.4 多級安全模式
5.4.5 可信與保險
5.5 系統(tǒng)評測方法
5.5.1 為什么要對產(chǎn)品進行評測
5.5.2 橘皮書
5.6 橘皮書和彩虹系統(tǒng)
5.7 信息技術安全評測標準
5.8 通用準則
5.9 認證VS.鑒定
5.9.1 認證
5.9.2 鑒定
5.10 開放系統(tǒng)VS.封閉系統(tǒng)
5.10.1 開放系統(tǒng)
5.10.2 封閉系統(tǒng)
5.11 企業(yè)體系結(jié)構
5.12 一些對安全模型和體系結(jié)構的威脅
5.12.1 維護陷阱
5.12.2 檢查時刻/使用時刻攻擊
5.12.3 緩沖區(qū)溢出
5.13 總結(jié)
5.14 快速提示
5.15 問題
Chapter 6 物理和環(huán)境安全
6.1 物理安全簡介
6.2 規(guī)劃過程
6.2.1 通過環(huán)境設計來預防犯罪
6.2.2 制定一個物理安全計劃
6.3 保護資產(chǎn)
6.4 內(nèi)部支持系統(tǒng)
6.4.1 電源
6.4.2 環(huán)境問題
6.4.3 通風
6.4.4 火災的預防、探測和撲滅
6.5 周邊安全問題
6.5.1 設施訪問控制
6.5.2 員工的訪問控制
6.5.3 外部邊界的保護措施
6.5.4 入侵檢測系統(tǒng)
6.5.5 巡邏警衛(wèi)或看守人員
6.5.6 警犬
6.5.7 對物理訪問進行審計
6.5.8 測試和演習
6.6 總結(jié)
6.7 快速提示
6.8 問題
Chapter 7 遠程通信和網(wǎng)絡安全
7.1 開放系統(tǒng)互連參考模型
7.1.1 協(xié)議(Protocol)
7.1.2 應用層
7.1.3 表示層
7.1.4 會話層
7.1.5 傳輸層
7.1.6 網(wǎng)絡層
7.1.7 數(shù)據(jù)鏈路層
7.1.8 物理層
7.1.9 OSI模型中的功能和協(xié)議
7.1.10 綜合這些層
7.2 TCPflP
7.2.1 TCP
7.2.2 TCP握手
7.2.3 數(shù)據(jù)結(jié)構
7.2.4 IP尋址
7.2.5 IPv6
7.3 傳輸類型
7.3.1 模擬和數(shù)字
7.3.2 異步和同步
7.3.3 寬帶和基帶
7.4 LAN聯(lián)網(wǎng)
7.4.1 網(wǎng)絡拓撲
7.4.2 LAN介質(zhì)訪問技術
7.4.3 布線
7.4.4 傳輸方法
7.4.5 介質(zhì)訪問技術
7.4.6 LAN協(xié)議
7.5 路由協(xié)議
7.6 網(wǎng)絡設備
7.6.1 中繼器
7.6.2 橋接器
7.6.3 轉(zhuǎn)發(fā)表
7.6.4 路由器
7.6.5 交換機
7.6.6 網(wǎng)關
7.6.7 PBX
7.6.8 防火墻
7.6.9 蜜罐
7.6.10 網(wǎng)絡隔離
7.7 網(wǎng)絡服務與協(xié)議
7.7.1 網(wǎng)絡操作系統(tǒng)
7.7.2 域名服務
7.7.3 網(wǎng)絡信息系統(tǒng)
7.7.4 目錄服務
7.7.5 輕量級目錄訪問協(xié)議
7.7.6 網(wǎng)絡地址轉(zhuǎn)換
……
Chapter 8 密碼學
Chapter 9 業(yè)務連貫性和災難恢復
Chapter 10 法律、法規(guī)、遵從和調(diào)查
Chapter 11 應用程序安全
Chapter 12 操作安全
AppendixA 關于光盤

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號