图书介绍

CISSP认证考试指南 第6版PDF|Epub|txt|kindle电子书版本网盘下载

CISSP认证考试指南 第6版
  • (美)ShonHarris著;张胜生,张博,付业辉译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302344407
  • 出版时间:2014
  • 标注页数:1016页
  • 文件大小:303MB
  • 文件页数:1035页
  • 主题词:信息系统-安全技术-资格考试-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

CISSP认证考试指南 第6版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 成为一名CISSP1

1.1成为CISSP的理由1

1.2 CISSP考试2

1.3 CISSP认证的发展简史5

1.4如何注册考试6

1.5本书概要6

1.6 CISSP应试小贴士6

1.7本书使用指南8

1.7.1问题8

1.7.2答案16

第2章 信息安全治理与风险管理17

2.1安全基本原则18

2.1.1可用性18

2.1.2完整性19

2.1.3机密性19

2.1.4平衡安全20

2.2安全定义21

2.3控制类型22

2.4安全框架26

2.4.1 ISO/IEC 27000系列28

2.4.2企业架构开发32

2.4.3安全控制开发41

2.4.4 coso44

2.4.5流程管理开发45

2.4.6功能与安全性51

2.5安全管理52

2.6风险管理52

2.6.1谁真正了解风险管理53

2.6.2信息风险管理策略53

2.6.3风险管理团队54

2.7风险评估和分析55

2.7.1风险分析团队56

2.7.2信息和资产的价值56

2.7.3构成价值的成本56

2.7.4识别脆弱性和威胁57

2.7.5风险评估方法58

2.7.6风险分析方法63

2.7.7定性风险分析66

2.7.8保护机制69

2.7.9综合考虑71

2.7.10总风险与剩余风险71

2.7.11处理风险72

2.7.12外包74

2.8策略、标准、基准、指南和过程75

2.8.1安全策略75

2.8.2标准78

2.8.3基准78

2.8.4指南79

2.8.5措施79

2.8.6实施80

2.9信息分类80

2.9.1分类级别81

2.9.2分类控制83

2.10责任分层84

2.10.1董事会84

2.10.2执行管理层85

2.10.3 CIO86

2.10.4 CPO87

2.10.5 CSO87

2.11安全指导委员会88

2.11.1审计委员会89

2.11.2数据所有者89

2.11.3数据看管员89

2.11.4系统所有者89

2.11.5安全管理员90

2.11.6安全分析员90

2.11.7应用程序所有者90

2.11.8监督员90

2.11.9变更控制分析员91

2.11.10数据分析员91

2.11.11过程所有者91

2.11.12解决方案提供商91

2.11.13用户91

2.11.14生产线经理92

2.11.15审计员92

2.11.16为何需要这么多角色92

2.11.17人员安全92

2.11.18招聘实践93

2.11.19解雇94

2.11.20 安全意识培训95

2.11.21学位或证书96

2.12安全治理96

2.13小结100

2.14快速提示101

2.14.1问题103

2.14.2答案110

第3章 访问控制115

3.1访问控制概述115

3.2安全原则116

3.2.1可用性116

3.2.2完整性117

3.2.3机密性117

3.3身份标识、身份验证、授权与可问责性117

3.3.1身份标识与身份验证119

3.3.2密码管理127

3.3.3授权149

3.4访问控制模型161

3.4.1自主访问控制161

3.4.2强制访问控制162

3.4.3角色型访问控制164

3.5访问控制方法和技术166

3.5.1规则型访问控制167

3.5.2限制性用户接口167

3.5.3访问控制矩阵168

3.5.4内容相关访问控制169

3.5.5上下文相关访问控制169

3.6访问控制管理170

3.6.1集中式访问控制管理171

3.6.2分散式访问控制管理176

3.7访问控制方法176

3.7.1访问控制层177

3.7.2行政管理性控制177

3.7.3物理性控制178

4.7.4技术性控制179

3.8可问责性181

3.8.1审计信息的检查183

3.8.2保护审计数据和日志信息184

3.8.3击键监控184

3.9访问控制实践185

3.10访问控制监控187

3.10.1入侵检测187

3.10.2入侵防御系统194

3.11对访问控制的几种威胁196

3.11.1字典攻击196

3.11.2蛮力攻击197

3.11.3登录欺骗198

3.11.4网络钓鱼198

3.11.5威胁建模200

3.12小结202

3.13快速提示202

3.13.1问题204

3.13.2答案211

第4章 安全架构和设计215

4.1计算机安全216

4.2系统架构217

4.3计算机架构220

4.3.1中央处理单元220

4.3.2多重处理224

4.3.3操作系统架构226

4.3.4存储器类型235

4.3.5虚拟存储器245

4.3.6输入/输出设备管理246

4.3.7 CPU架构248

4.4操作系统架构251

4.5系统安全架构260

4.5.1安全策略260

4.5.2安全架构要求261

4.6安全模型265

4.6.1状态机模型266

4.6.2 Bell-LaPadula模型268

4.6.3 Biba模型270

4.6.4 Clark-Wilson模型271

4.6.5信息流模型274

4.6.6无干扰模型276

4.6.7格子模型276

4.6.8 Brewer and Nash模型278

4.6.9 Graham-Denning模型279

4.6.10 Harrison-Ruzzo-Ullman模型279

4.7运行安全模式280

4.7.1专用安全模式280

4.7.2系统高安全模式281

4.7.3分隔安全模式281

4.7.4多级安全模式281

4.7.5信任与保证283

4.8系统评估方法283

4.8.1对产品进行评估的原因284

4.8.2橘皮书284

4.9橘皮书与彩虹系列288

4.10信息技术安全评估准则289

4.11通用准则291

4.12认证与认可295

4.12.1认证295

4.12.2认可295

4.13开放系统与封闭系统296

4.13.1开放系统296

4.13.2封闭系统297

4.14一些对安全模型和架构的威胁297

4.14.1维护陷阱297

4.14.2检验时间/使用时间攻击298

4.15 小结299

4.16快速提示300

4.16.1问题302

4.16.2答案307

第5章 物理和环境安全311

5.1物理安全简介311

5.2规划过程313

5.2.1通过环境设计来预防犯罪316

5.2.2制订物理安全计划320

5.3保护资产331

5.4内部支持系统332

5.4.1电力333

5.4.2环境问题337

5.4.3通风339

5.4.4火灾的预防、检测和扑灭339

5.5周边安全345

5.5.1设施访问控制346

5.5.2人员访问控制352

5.5.3外部边界保护机制353

5.5.4入侵检测系统360

5.5.5巡逻警卫和保安362

5.5.6安全狗363

5.5.7对物理访问进行审计363

5.5.8测试和演习363

5.6小结364

5.7快速提示364

5.7.1问题366

5.7.2答案371

第6章 通信与网络安全375

6.1通信376

6.2开放系统互连参考模型377

6.2.1协议378

6.2.2应用层379

6.2.3表示层380

6.2.4会话层381

6.2.5传输层383

6.2.6网络层384

6.2.7数据链路层385

6.2.8物理层386

6.2.9 OSI模型中的功能和协议387

6.2.10综合这些层389

6.3 TCP/IP模型390

6.3.1 TCP391

6.3.2 IP寻址395

6.3.3 IPv6397

6.3.4第2层安全标准400

6.4传输的类型402

6.4.1模拟和数字402

6.4.2异步和同步404

6.4.3宽带和基带405

6.5布线406

6.5.1同轴电缆407

6.5.2双绞线407

6.5.3光缆408

6.5.4布线问题409

6.6网络互联基础411

6.6.1网络拓扑412

6.6.2介质访问技术414

6.6.3网络协议和服务425

6.6.4域名服务433

6.6.5电子邮件服务440

6.6.6网络地址转换444

6.6.7路由协议446

6.7网络互联设备449

6.7.1中继器449

6.7.2网桥450

6.7.3路由器451

6.7.4交换机453

6.7.5网关457

6.7.6 PBX459

6.7.7防火墙462

6.7.8代理服务器480

6.7.9蜜罐482

6.7.10统一威胁管理482

6.7.11云计算483

6.8内联网与外联网486

6.9城域网487

6.10广域网489

6.10.1通信的发展490

6.10.2专用链路492

6.10.3 WAN技术495

6.11远程连接513

6.11.1拨号连接513

6.11.2 ISDN514

6.11.3 DSL515

6.11.4线缆调制解调器516

6.11.5 VPN518

6.11.6身份验证协议523

6.12无线技术525

6.12.1无线通信526

6.12.2 WLAN组件528

6.12.3无线标准534

6.12.4 WLAN战争驾驶攻击538

6.12.5卫星538

6.12.6移动无线通信539

6.12.7移动电话安全543

6.13小结545

6.14快速提示546

6.14.1问题549

6.14.2答案556

第7章 密码术561

7.1密码学的历史562

7.2密码学定义与概念566

7.2.1 Kerckhoffs原则568

7.2.2密码系统的强度568

7.2.3密码系统的服务569

7.2.4一次性密码本570

7.2.5滚动密码与隐藏密码572

7.2.6隐写术573

7.3密码的类型575

7.3.1替代密码575

7.3.2换位密码575

7.4加密的方法577

7.4.1对称算法与非对称算法577

7.4.2对称密码学577

7.4.3非对称密码学579

7.4.4分组密码与流密码581

7.4.5混合加密方法586

7.5对称系统的类型591

7.5.1数据加密标准591

7.5.2三重DES597

7.5.3高级加密标准597

7.5.4国际数据加密算法598

7.5.5 Blowfish598

7.5.6 RC4598

7.5.7 RC5599

7.5.8 RC6599

7.6非对称系统的类型600

7.6.1 Diffie-Hellman算法600

7.6.2 RSA602

7.6.3 El Gamal604

7.6.4椭圆曲线密码系统604

7.6.5背包算法605

7.6.6零知识证明605

7.7消息完整性606

7.7.1单向散列606

7.7.2各种散列算法610

7.7.3 MD2611

7.7.4 MD4611

7.7.5 MD5611

7.7.6针对单向散列函数的攻击612

7.7.7数字签名613

7.7.8数字签名标准615

7.8公钥基础设施616

7.8.1认证授权机构616

7.8.2证书619

7.8.3注册授权机构619

7.8.4 PKI步骤620

7.9密钥管理621

7.9.1密钥管理原则622

7.9.2密钥和密钥管理的规则623

7.10可信平台模块623

7.11链路加密与端对端加密625

7.12电子邮件标准627

7.12.1多用途Internet邮件扩展(MIME)627

7.12.2可靠加密628

7.12.3量子密码学629

7.13 Internet安全630

7.14攻击640

7.14.1唯密文攻击640

7.14.2已知明文攻击640

7.14.3选定明文攻击640

7.14.4选定密文攻击640

7.14.5差分密码分析641

7.14.6线性密码分析641

7.14.7旁路攻击641

7.14.8重放攻击642

7.14.9代数攻击642

7.14.10分析式攻击642

7.14.11统计式攻击642

7.14.12社会工程攻击643

7.14.13中间相遇攻击643

7.15小结644

7.16快速提示644

7.16.1问题646

7.16.2答案651

第8章 业务连续性与灾难恢复655

8.1业务连续性和灾难恢复656

8.1.1标准和最佳实践659

8.1.2使BCM成为企业安全计划的一部分661

8.2 BCP项目的组成664

8.2.1项目范围665

8.2.2 BCP策略666

8.2.3项目管理666

8.2.4业务连续性规划要求668

8.2.5业务影响分析(BIA)669

8.2.6相互依存性675

8.3预防性措施676

8.4恢复战略676

8.4.1业务流程恢复680

8.4.2设施恢复680

8.4.3供给和技术恢复685

8.4.4选择软件备份设施689

8.4.5终端用户环境691

8.4.6数据备份选择方案691

8.4.7电子备份解决方案694

8.4.8高可用性697

8.5保险699

8.6恢复与还原700

8.6.1为计划制定目标703

8.6.2实现战略704

8.7测试和审查计划706

8.7.1核查性测试707

8.7.2结构化的排练性测试707

8.7.3模拟测试707

8.7.4并行测试708

8.7.5全中断测试708

8.7.6其他类型的培训708

8.7.7应急响应708

8.7.8维护计划709

8.8小结712

8.9快速提示712

8.9.1问题714

8.9.2答案720

第9章 法律、法规、合规和调查725

9.1计算机法律的方方面面725

9.2计算机犯罪法律的关键点726

9.3网络犯罪的复杂性728

9.3.1电子资产730

9.3.2攻击的演变730

9.3.3国际问题733

9.3.4法律的类型736

9.4知识产权法739

9.4.1商业秘密739

9.4.2版权740

9.4.3商标740

9.4.4专利741

9.4.5知识产权的内部保护742

9.4.6软件盗版743

9.5隐私745

9.5.1对隐私法不断增长的需求746

9.5.2法律、指令和法规747

9.6义务及其后果756

9.6.1个人信息759

9.6.2黑客入侵759

9.6.3第三方风险760

9.6.4合同协议760

9.6.5采购和供应商流程761

9.7合规性762

9.8调查763

9.8.1事故管理763

9.8.2事故响应措施766

9.8.3计算机取证和适当的证据收集769

9.8.4国际计算机证据组织770

9.8.5动机、机会和方式771

9.8.6计算机犯罪行为771

9.8.7事故调查员772

9.8.8取证调查过程772

9.8.9法庭上可接受的证据777

9.8.10监视、搜索和查封780

9.8.11访谈和审讯781

9.8.12几种不同类型的攻击781

9.8.13域名抢注783

9.9道德783

9.9.1计算机道德协会784

9.9.2 Internet架构研究委员会785

9.9.3企业道德计划786

9.10小结786

9.11快速提示787

9.11.1问题789

9.11.2答案794

第10章 软件开发安全797

10.1软件的重要性797

10.2何处需要安全798

10.2.1不同的环境需要不同的安全799

10.2.2环境与应用程序799

10.2.3功能与安全800

10.2.4实现和默认配置问题800

10.3系统开发生命周期801

10.3.1启动803

10.3.2购买/开发804

10.3.3实现805

10.3.4操作/维护805

10.3.5处理805

10.4软件开发生命周期807

10.4.1项目管理807

10.4.2需求收集阶段808

10.4.3设计阶段809

10.4.4开发阶段811

10.4.5测试/验证阶段813

10.4.6发布/维护阶段815

10.5安全软件开发最佳实践816

10.6软件开发模型818

10.6.1边做边改模型818

10.6.2瀑布模型819

10.6.3 V形模型(V模型)819

10.6.4原型模型820

10.6.5增量模型821

10.6.6螺旋模型822

10.6.7快速应用开发823

10.6.8敏捷模型824

10.7能力成熟度模型825

10.8变更控制827

10.9编程语言和概念829

10.9.1汇编程序、编译器和解释器831

10.9.2面向对象概念832

10.10分布式计算841

10.10.1分布式计算环境841

10.10.2 CORBA与ORB842

10.10.3 COM与DCOM844

10.10.4 Java平台,企业版本845

10.10.5面向服务架构846

10.11移动代码849

10.11.1 Java applet849

10.11.2 ActiveX控件851

10.12 Web安全852

10.12.1针对Web环境的特定威胁852

10.12.2 Web应用安全原则859

10.13数据库管理860

10.13.1数据库管理软件861

10.13.2数据库模型862

10.13.3数据库编程接口866

10.13.4关系数据库组件867

10.13.5完整性869

10.13.6数据库安全问题871

10.13.7数据仓库与数据挖掘875

10.14专家系统和知识性系统878

10.15人工神经网络880

10.16恶意软件882

10.16.1病毒883

10.16.2蠕虫885

10.16.3 rootkit885

10.16.4间谍软件和广告软件886

10.16.5僵尸网络886

10.16.6逻辑炸弹888

10.16.7特洛伊木马888

10.16.8防病毒软件889

10.16.9垃圾邮件检测892

10.16.10防恶意软件程序892

10.17小结894

10.18快速提示894

10.18.1问题897

10.18.2答案903

第11章 安全运营909

11.1运营部门的角色909

11.2行政管理910

11.2.1安全和网络人员912

11.2.2可问责性913

11.2.3阈值级别913

11.3保证级别914

11.4运营责任914

11.4.1不寻常或无法解释的事件915

11.4.2偏离标准915

11.4.3不定期的初始程序加载(也称为重启)915

11.4.4资产标识和管理915

11.4.5系统控制916

11.4.6可信恢复917

11.4.7输入与输出控制918

11.4.8系统强化919

11.4.9远程访问安全921

11.5配置管理921

11.5.1变更控制过程922

11.5.2变更控制文档化923

11.6介质控制924

11.7数据泄漏928

11.8网络和资源可用性929

11.8.1平均故障间隔时间(MTBF)930

11.8.2平均修复时间(MTTR)930

11.8.3单点失败931

11.8.4备份937

11.8.5应急计划939

11.9大型机940

11.10电子邮件安全942

11.10.1电子邮件的工作原理943

11.10.2传真安全945

11.10.3黑客和攻击方法946

11.11脆弱性测试953

11.11.1渗透测试956

11.11.2战争拨号攻击958

11.11.3其他脆弱性类型958

11.11.4事后检查959

11.12小结960

11.13快速提示961

11.13.1问题962

11.13.2答案967

附录A 完整的问题969

附录B 配套光盘使用指南1013

热门推荐