图书介绍

CISSP认证考试指南PDF|Epub|txt|kindle电子书版本网盘下载

CISSP认证考试指南
  • (美)Roberta Bragg著;张耀疆译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115115680
  • 出版时间:2003
  • 标注页数:545页
  • 文件大小:59MB
  • 文件页数:583页
  • 主题词:信息系统-安全技术-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

CISSP认证考试指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录3

第一部分试前准备3

第1章访问控制系统与方法论3

1.1介绍6

1.2可追溯性(Accountability)7

1.3访问控制技术8

1.3.1自主访问控制(DAC)8

1.3.2强制访问控制(MAC)8

1.3.3基于栅格的访问控制9

1.3.4基于规则的访问控制11

1.3.5基于角色的访问控制12

1.3.6访问控制列表13

1.4访问控制管理13

1.5访问控制模型13

1.5.1 Bell-LaPadula15

1.5.2 Biba16

1.5.3对BLP模型和Biba模型的小结16

1.5.5 Non-Inference模型17

1.6身份识别和身份认证技术17

1.5.4 Liptner的栅格17

1.6.1 口令18

1.6.2一次性口令18

1.6.3挑战和响应18

1.6.4生物鉴别19

1.6.5票据19

1.6.6单次登录19

1.7访问控制方法19

1.7.2分散式访问控制20

1.7.1集中式/远程认证访问控制20

1.8攻击手段22

1.8.1暴力攻击22

1.8.2拒绝服务22

1.8.3欺骗23

1.8.4.嗅探23

1.9监视23

1.9.1入侵检测24

1.9.2入侵预防25

1.9.3入侵检测的工作方式25

1.10渗透测试26

1.10.2关于道德的话题27

1.10.1渗透测试和安全评估27

1.10.3实施一次渗透测试28

1.10.4常用的工具29

本章总结30

知识运用31

第2章电信与网络安全39

2.1介绍43

2.2开放系统互连模型43

2.2.1 OSI分层44

2.2.2 OSI 小结49

2.3 网络特性和拓扑50

2.3.1同轴电缆(Coax)51

2.3.2非屏蔽双绞线52

2.3.3光纤54

2.3.4 无线通信56

2.4网络拓扑56

2.4.1线性总线拓扑57

2.4.2星型拓扑58

2.4.3 环形拓扑59

2.4.4树型拓扑59

2.4.7以太网60

2.4.5 网状拓扑60

2.4.6局域网(LAN)和广域网(WAN)技术60

2.4.8令牌环和FDDI62

2.4.9 ARCnet63

2.5局域网设备63

2.5.1集线器和中继器63

2.5.2交换机和网桥64

2.5.3虚拟局域网(VLAN)64

2.5.4路由器66

2.5.5防火墙66

2.6 广域网技术70

2.5.6网关和代理70

2.6.1专线连接71

2.6.2电路交换连接71

2.6.3分组交换连接72

2.6.4信元交换连接72

2.6.5 广域网服务72

2.6.6广域网设备75

2.7提供远程访问能力75

2.7.1基于客户端的拨入远程访问75

2.7.2使用隧道技术作为安全方法76

2.7.3虚拟专用网(VPN)77

2.7.4远程访问认证79

2.8网络协议79

2.8.1TCP/IP协议79

2.8.2复习TCP和UDP82

2.9保护网络数据的完整性、可用性和保密性83

2.9.1 CIA三元组83

2.9.2安全边界和安全策略到控制的转换83

2.9.3可信网络释疑84

2.9.4网络层安全协议85

2.9.5传输层安全协议86

2.9.6应用层安全协议86

2.9.7网络监视和包嗅探87

2.9.8入侵检测88

2.9.9入侵响应89

2.9.10网络地址转换89

2.9.11透明性90

2.9.12散列值91

2.9.13电子邮件安全91

2.9.15常见的攻击手段与对策92

2.9.14传真和打印安全92

2.10容错和数据恢复96

2.10.1管理网络单点故障98

2.10.2拓扑故障98

本章总结101

知识运用103

第3章安全管理与惯例115

3.1介绍118

3.2定义安全原则118

3.2.1 CIA:信息安全基本原则118

3.2.2私密性120

3.2.3身份识别与认证121

3.2.4抗抵赖性123

3.2.5可追溯性与审计123

3.2.6文档125

3.3安全管理计划125

3.4风险管理与分析126

3.4.1风险分析127

3.4.2识别威胁和脆弱性128

3.4.3资产评估129

3.4.4定性的风险分析132

3.4.5对策选择和评估133

3.4.6综合运用134

3.5策略、标准、指南和程序134

3.5.1信息安全策略135

3.5.2设置标准137

3.5.3创建基线137

3.5.4指南138

3.5.5设置并实施程序138

3.7.1用户信息安全责任139

3.7管理层责任139

3.6审查角色和责任139

3.7.2IT角色和责任140

3.7.3其他角色和责任140

3.8 解保护机制141

3.8.1分层141

3.8.2抽象142

3.8.3数据隐藏142

3.8.4加密142

3.9.2政府分类143

3.9.1企业分类143

3.9数据分类143

3.9.3标准144

3.9.4创建数据分类程序144

3.10雇用策略与惯例145

3.10.1背景检查和安全调查145

3.10.2雇用协议、雇用和中断145

3.11管理变更控制147

3.11.1硬件变更控制147

3.12安全意识培训148

3.11.2软件变更控制148

本章总结149

知识运用151

第4章应用与系统开发安全157

4.1介绍160

4.2软件应用和相关话题160

4.2.1分布式和非分布式环境的挑战161

4.2.2数据库和数据仓库问题166

4.2.3存储和存储系统171

4.2.4基于知识的系统175

4.2.5 Web服务和其他边缘计算的例子176

4.3.1攻击口令数据库179

4.3攻击软件179

4.3.2拒绝服务和分布式拒绝服务攻击180

4.3.3欺骗攻击182

4.3.4混合式攻击182

4.3.5非法使用合法软件184

4.3.6网络软件184

4.4 解恶意代码185

4.4.1 谁是黑客?什么是恶意代码185

4.4.2防病毒软件可以提供什么保护186

4.5.1系统开发生命周期187

4.5实施系统开发控制187

4.5.2安全控制体系结构191

4.5.3最佳惯例(best practice)192

4.6可减少系统漏洞的编码惯例192

4.6.1软件开发方法193

4.6.2通过好的软件设计和编码惯例来实现安全197

本章总结201

知识运用203

第5章密码学211

5.2.2完整性213

5.2.1保密性213

5.1介绍213

5.2密码学应用213

5.2.3身份认证214

5.2.4抗抵赖性214

5.3密码学概念、方法和实践214

5.3.1对称算法215

5.3.2非对称算法216

5.3.3消息鉴别216

5.3.6密钥长度217

5.3.5数字签名217

5.3.4哈希函数217

5.3.7一次性密码218

5.4PKI和密钥管理218

5.5攻击方法218

5.5.1一般性攻击219

5.5.2特殊攻击220

本章总结223

知识运用225

第6章安全结构与模型231

6.1介绍234

6.2对安全体系结构与模型的需求235

6.3安全模型236

6.3.1 Bell-LaPadula模型237

6.3.2 Biba模型238

6.3.3 Clark-Wilson模型239

6.3.4访问控制列表239

6.3.5安全模型回顾240

6.4安全系统结构240

6.4.1参考监视器240

6.4.2开放系统与封闭系统241

6.4.3安全原则242

6.4.4安全模式243

6.4.5标签与访问控制列表243

6.4.6隐蔽通道244

6.5信息系统安全标准244

6.5.1TCSEC——桔皮书和彩虹系列246

6.5.2信息技术安全评估标准248

6.6通用标准250

6.6.1什么是通用标准250

6.6.2桔皮书、ITSEC和通用标准的比较254

6.7.1 IPSec应用255

6.7 IPSec255

6.7.2 IPSec结构组件256

本章总结257

知识运用259

第7章操作安全265

7.1介绍268

7.2.1识别要保护的资源269

7.2.2识别要限制的特权269

7.2调查操作安全的关键角色269

7.2.3识别可用的控制及其类型270

7.2.4控制类型272

7.2.5描述OPSEC过程272

7.3审计和监视的角色274

7.3.1利用日志来审计活动并检测入侵275

7.3.2检测入侵276

7.3.3渗透测试技术280

7.4针对威胁开发对策284

7.4.1风险分析284

7.4.2威胁285

7.4.4针对与雇员相关的威胁建立对策287

7.4.3对策287

7.4.5在招聘和解职实践中包含对策288

7.4.6防止抱怨的程序289

7.4.7针对基于Internet的常见威胁的对策290

7.4.8物理威胁对策291

7.5行政管理角色291

7.6概念和最佳惯例292

7.6.1特权操作功能293

7.6.2理解防病毒控制294

7.6.3保护敏感性信息和介质295

7.6.4变更管理控制296

本章总结298

知识运用300

第8章业务持续性计划与灾难恢复计划307

8.1介绍310

8.2什么是中断业务操作的灾难311

8.3量化DRP和BCP之间的差别313

8.4考察业务持续性计划的过程315

8.4.1确定计划范围315

8.4.2业务影响评估316

8.4.4开发操作计划319

8.4.3 BIA过程回顾319

8.4.5实施计划323

8.4.6测试计划323

8.4.7维护计划324

8.5定义灾难恢复计划324

8.5.1恢复数据处理325

8.5.2重建数据处理328

8.6开发备份策略328

8.6.1备份程序和策略330

8.6.4可替换站点332

8.6.3硬件备份332

8.6.2重要记录程序332

本章总结336

知识运用338

第9章法律、调查与道德345

9.1介绍348

9.2美国基本法律原则348

9.2.1知识产权法349

9.2.2销售和许可证350

9.2.3隐私法350

9.2.4政府法规351

9.3刑法与计算机犯罪352

9.4计算机安全事件354

9.4.1事先计划354

9.4.2计算机犯罪调查355

9.5法律证据357

9.5.1证据的可信度或份量357

9.5.4最佳证据规则358

9.5.5证据链358

9.5.3传闻358

9.5.2事实证明358

9.5.6第四修正案359

9.6计算机辨析学359

9.7计算机道德363

本章总结365

知识运用367

第10章物理安全373

10.1介绍376

10.2资产分类以便简化物理安全问题377

10.3脆弱性378

10.4选择、设计、建设并维护安全的站点379

10.4.1站点选址和构建380

10.4.2物理访问控制381

10.4.3电源383

10.4.4环境控制:空调、湿度和温度385

10.4.5水泄漏的问题385

10.4.6火灾预防和保护386

10.5磁带和介质库保持策略388

10.6文档(硬拷贝)库389

10.7废品处理390

10.8物理入侵检测392

本章总结394

知识运用396

第二部分总复习407

要点快速回顾407

考试学习准备技巧455

实践考试459

第三部分附录513

附录A——术语表513

附录B——认证过程概述537

附录C——光盘内容539

附录D——PrepLogic practice Tests预览版541

热门推荐