当前位置:首页 > 工业技术
CISSP认证考试权威指南
CISSP认证考试权威指南

CISSP认证考试权威指南PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:迈克尔著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302215370
  • 页数:635 页
图书介绍:本书逐一详述CISSP考试公共知识体系的10个领域,还列举了多个真实场景,并提供了书面练习,使读者不仅拥有了应试利器,还可以得到得心应手地履行本职工作所需的技能。
《CISSP认证考试权威指南》目录

第1章 可问责性与访问控制 1

1.1 访问控制概述 2

1.1.1 访问控制的类型 2

1.1.2 分层环境中的访问控制 4

1.1.3 问责的过程 4

1.2 身份标识与验证技术 8

1.2.1 密码 8

1.2.2 生物测定学 11

1.2.3 令牌 16

1.2.4 票证 17

1.2.5 单点登录 17

1.3 访问控制技术 20

1.3.1 自主访问控制 20

1.3.2 非自主访问控制 21

1.3.3 强制访问控制 21

1.3.4 角色型访问控制 22

1.3.5 格型访问控制 23

1.4 访问控制方法及实施 23

1.4.1 集中式访问控制与分散式访问控制 24

1.4.2 RADIUS与TACACS 24

1.5 访问控制管理 25

1.5.1 账户管理 25

1.5.2 监控账户、记录与日志 26

1.5.3 访问权限与特权 26

1.6 小结 29

1.7 应试要点 30

1.8 书面练习 32

1.9 书面练习答案 32

1.10 复习题 32

1.11 复习题答案 35

第2章 攻击与监控 37

2.1 监控&. 38

2.2 入侵检测 39

2.2.1 主机型与网络型IDS 41

2.2.2 知识型与行为型检测 42

2.3 与IDS相关的工具 43

2.3.1 理解“蜜罐” 43

2.3.2 理解填充单元 44

2.3.3 理解漏洞扫描程序 44

2.4 渗透测试 45

2.5 攻击方法 46

2.5.1 穷举攻击和字典攻击 46

2.5.2 拒绝服务攻击 48

2.5.3 欺骗攻击 52

2.5.4 中间人攻击 52

2.5.5 嗅闻攻击 53

2.5.6 垃圾邮件攻击 53

2.5.7 骇客、黑客和攻击者 54

2.6 访问控制补偿 54

2.7 小结&. 54

2.8 应试要点 55

2.9 书面练习 57

2.10 书面练习答案 57

2.11 复习题 57

2.12 复习题答案 60

第3章 ISO模型、协议、网络安全与网络基础架构 62

3.1 OSI模型 63

3.1.1 OSI模型的历史 63

3.1.2 OSI功能 64

3.1.3 封装/拆装 64

3.1.4 OSI分层 66

3.1.5 TCP/IP模型 71

3.2 通信与网络安全 71

3.2.1 网络线缆连接 72

3.2.2 LAN技术 81

3.2.3 网络拓扑结构 84

3.2.4 TCP/IP概述 86

3.3 Internet/内部网/外部网组件 95

3.3.1 防火墙 95

3.3.2 其他网络设备 99

3.4 远程访问安全管理 101

3.5 网络与协议安全机制 102

3.5.1 安全通信协议 102

3.5.2 拨号协议 103

3.5.3 身份验证协议 103

3.5.4 集中化的远程身份验证服务 104

3.6 避免单点故障 104

3.6.1 冗余服务器 104

3.6.2 故障转移解决方案 105

3.6.3 RAID 105

3.7 小结 106

3.8 应试要点 107

3.9 书面练习 108

3.10 书面练习答案 108

3.11 复习题 109

3.12 复习题答案 111

第4章 通信安全性与对策 113

4.1 虚拟专用网(VPN) 114

4.1.1 隧道技术 114

4.1.2 VPN的工作原理 116

4.1.3 实现VPN 116

4.2 网络地址转换 117

4.2.1 专用IP地址 118

4.2.2 状态NAT 119

4.2.3 静态NAT与动态NAT 120

4.2.4 自动专用IP地址寻址(APIPA) 120

4.3 交换技术 121

4.3.1 电路交换 121

4.3.2 分组交换 122

4.3.3 虚电路 122

4.4 WAN技术 122

4.4.1 WAN连接技术 124

4.4.2 拨号封装协议 126

4.5 各种安全控制特性 126

4.5.1 透明性 127

4.5.2 验证完整性 127

4.5.3 传输机制 128

4.6 管理电子邮件的安全性 128

4.6.1 电子邮件安全性的目标 128

4.6.2 理解电子邮件的安全性问题 129

4.6.3 电子邮件安全性解决方案 130

4.7 安全的语音通信 132

4.7.1 社会工程学 132

4.7.2 伪造与滥用 133

4.7.3 飞客行为 134

4.8 安全边界 135

4.9 网络攻击与对策 136

4.9.1 偷听 136

4.9.2 第二级攻击 137

4.10 小结 139

4.11 应试要点 140

4.12 书面练习 141

4.13 书面练习答案 141

4.14 复习题 142

4.15 复习题答案 144

第5章 安全管理的概念与原则 146

5.1 安全管理的概念与原则 147

5.1.1 机密性 147

5.1.2 完整性 148

5.1.3 可用性 149

5.1.4 其他安全概念 150

5.2 保护机制 153

5.2.1 层次法 153

5.2.2 抽象 154

5.2.3 数据隐藏 154

5.2.4 加密 154

5.3 更改控制/管理 154

5.4 数据分类 155

5.5 对计划的规划 158

5.6 小结 158

5.7 应试要点 159

5.8 书面练习 161

5.9 书面练习答案 161

5.10 复习题 161

5.11 复习题答案 164

第6章 资产价值、策略与角色 165

6.1 雇佣策略与实践 166

6.2 安全角色 170

6.3 编制安全管理计划 171

6.4 策略、标准、基准、指导原则及措施 172

6.4.1 安全策略 172

6.4.2 安全标准、基准及指导原则 173

6.4.3 安全措施 174

6.5 风险管理 175

6.5.1 风险术语 175

6.5.2 风险评估方法 177

6.5.3 定量的风险分析 179

6.5.4 定性的风险分析 183

6.5.5 应对风险 184

6.6 安全意识培训 186

6.7 小结 187

6.8 应试要点 188

6.9 书面练习 190

6.10 书面练习答案 190

6.11 复习题 190

6.12 复习题答案 193

第7章 数据与应用程序的安全问题 195

7.1 应用程序问题 196

7.1.1 本地/非分布式环境 196

7.1.2 分布式环境 198

7.2 数据库与数据仓库 201

7.2.1 数据库管理系统(DBMS)体系结构 201

7.2.2 数据库 204

7.2.3 多级数据库的安全性 205

7.2.4 ODBC 207

7.2.5 聚合 208

7.2.6 数据挖掘 209

7.3 数据/信息存储器 210

7.3.1 存储器的类型 210

7.3.2 存储器的威胁 210

7.4 知识型系统 211

7.4.1 专家系统 211

7.4.2 神经网络 212

7.4.3 决策支持系统 212

7.4.4 安全性应用 212

7.5 系统开发控制 213

7.5.1 软件开发 213

7.5.2 系统开发生命周期 217

7.5.3 生命周期模型 220

7.5.4 甘特图与PERT 224

7.5.5 更改控制和配置管理 224

7.5.6 软件测试 226

7.5.7 安全控制体系结构 226

7.5.8 服务等级协议 228

7.6 小结 229

7.7 应试要点 229

7.8 书面练习 230

7.9 书面练习答案 231

7.10 复习题 231

7.11 复习题答案 234

第8章 恶意代码与应用程序攻击 235

8.1 恶意代码 236

8.1.1 来源 236

8.1.2 病毒 236

8.1.3 逻辑炸弹 241

8.1.4 特洛伊木马 241

8.1.5 蠕虫 242

8.1.6 问谍软件与广告软件 244

8.1.7 活动内容 244

8.1.8 对策 245

8.2 密码攻击 246

8.2.1 密码猜测攻击 246

8.2.2 字典攻击 247

8.2.3 社会工程学攻击 247

8.2.4 对策 248

8.3 拒绝服务攻击 248

8.3.1 SYN洪泛攻击 248

8.3.2 分布式DoS工具箱 249

8.3.3 smurf攻击 250

8.3.4 DNS放大攻击 251

8.3.5 泪滴攻击 251

8.3.6 陆地攻击 253

8.3.7 DNS中毒攻击 253

8.3.8 死亡之ping攻击 253

8.4 应用程序攻击 254

8.4.1 缓冲区溢出 254

8.4.2 检验时间到使用时间 254

8.4.3 陷门 255

8.4.4 rootkit 255

8.5 Web应用程序的安全性 255

8.5.1 跨站脚本攻击 255

8.5.2 SQL注入攻击 256

8.6 侦察攻击 259

8.6.1 IP探测 259

8.6.2 端口扫描 259

8.6.3 漏洞扫描 259

8.6.4 垃圾搜寻 260

8.7 伪装攻击 260

8.7.1 IP欺骗 260

8.7.2 会话劫持 261

8.8 诱骗技术 261

8.8.1 蜜罐 261

8.8.2 伪缺陷 261

8.9 小结 262

8.10 应试要点 262

8.11 书面练习 263

8.12 书面练习答案 263

8.13 复习题 264

8.14 复习题答案 266

第9章 密码术与私钥算法 268

9.1 密码术历史上的里程碑 269

9.1.1 凯撒密码 269

9.1.2 美国内战 270

9.1.3 Ultra与Enigma 270

9.2 密码术基础 271

9.2.1 密码术的目标 271

9.2.2 密码术概念 272

9.2.3 密码术数学原理 273

9.2.4 密码 278

9.3 现代密码术 283

9.3.1 密钥 283

9.3.2 对称密钥算法 284

9.3.3 非对称密钥算法 285

9.3.4 散列算法 287

9.4 对称密码术 288

9.4.1 数据加密标准 288

9.4.2 三重数据加密算法 290

9.4.3 国际数据加密算法 291

9.4.4 Blowfish密码 291

9.4.5 Skiajack算法 291

9.4.6 高级加密标准 292

9.4.7 密钥分发 293

9.4.8 密钥托管 295

9.5 小结 295

9.6 应试要点 295

9.7 书面练习 297

9.8 书面练习答案 297

9.9 复习题 298

9.10 复习题答案 300

第10章 PKI与密码术的应用 302

10.1 非对称密码术 303

10.1.1 公钥与私钥 303

10.1.2 RSA算法 304

10.1.3 El Gamal算法 305

10.1.4 椭圆曲线密码术 306

10.2 散列函数 306

10.2.1 SHA函数 307

10.2.2 MD2函数 308

10.2.3 MD4函数 308

10.2.4 MD5函数 309

10.3 数字签名 310

10.3.1 HMAC 310

10.3.2 数字签名标准 311

10.4 公钥基础结构(PKI) 312

10.4.1 证书 312

10.4.2 证书授权机构 312

10.4.3 证书的生成与撤消 313

10.4.4 密钥管理 315

10.5 应用密码术 315

10.5.1 电子邮件 315

10.5.2 Web 317

10.5.3 电子商务 319

10.5.4 网络连接 319

10.6 密码术攻击 323

10.7 小结 324

10.8 应试要点 325

10.9 书面练习 326

10.10 书面练习答案 326

10.11 复习题 326

10.12 复习题答案 329

第11章 计算机设计原则 331

11.1 计算机体系结构 332

11.1.1 硬件 333

11.1.2 输入/输出结构 349

11.1.3 固件 350

11.2 安全保护机制 351

11.2.1 技术机制 351

11.2.2 安全策略与计算机体系结构 353

11.2.3 策略机制 354

11.2.4 分布式体系结构 355

11.3 小结 356

11.4 应试要点 357

11.5 书面练习 358

11.6 书面练习答案 358

11.7 复习题 358

11.8 复习题答案 361

第12章 安全模型的原则 363

12.1 安全模型 364

12.1.1 可信计算基(TCB) 365

12.1.2 状态机模型 366

12.1.3 信息流模型 367

12.1.4 无干扰模型 367

12.1.5 Take-Grant模型 368

12.1.6 访问控制表 368

12.1.7 Bell-LaPadula模型 368

12.1.8 Biba模型 370

12.1.9 Clark-Wilson模型 372

12.1.10 Brewer and Nash模型(Chinese Wall模型) 372

12.2 客体和主体 373

12.2.1 封闭式系统和开放式系统 373

12.2.2 用于确保机密性、完整性和可用性的技术 374

12.2.3 控制 375

12.2.4 信任与保证 375

12.3 理解系统安全评估 376

12.3.1 彩虹系列 376

12.3.2 ITSEC类别与所需的保证和功能性 379

12.3.3 通用准则 380

12.3.4 认证和鉴定 383

12.4 常见的缺陷和安全问题 385

12.4.1 隐蔽通道 385

12.4.2 基于设计或编码缺陷的攻击和安全问题 386

12.4.3 编程 388

12.4.4 计时、状态改变和通信中断 389

12.4.5 电磁辐射 389

12.5 小结 390

12.6 应试要点 391

12.7 书面练习 392

12.8 书面练习答案 392

12.9 复习题 392

12.10 复习题答案 395

第13章 行政性管理 397

13.1 操作安全的概念 398

13.1.1 反病毒管理 398

13.1.2 操作保证和生命周期保证 400

13.1.3 备份维护 401

13.1.4 工作岗位/办公地点的改变 401

13.1.5 “知其所需”与最小特权原则 402

13.1.6 特权操作功能 402

13.1.7 可信恢复 403

13.1.8 配置和更改管理控制 404

13.1.9 适度关注和尽职的标准 405

13.1.10 隐私和保护 405

13.1.11 法律要求 406

13.1.12 违法行为 406

13.1.13 记录保留 406

13.1.14 敏感信息和介质 406

13.1.15 安全控制类型 409

13.1.16 操作控制 410

13.2 人员控制 413

13.3 小结 414

13.4 应试要点 415

13.5 书面练习 417

13.6 书面练习答案 417

13.7 复习题 417

13.8 复习题答案 419

第14章 审计和监控 421

14.1 审计 422

14.1.1 审计基础知识 422

14.1.2 审计跟踪 424

14.1.3 报告的概念 425

14.1.4 抽样 426

14.1.5 记录保留 426

14.1.6 外部审计人员 427

14.2 监控 428

14.3 渗透测试技术 430

14.3.1 计划渗透测试 430

14.3.2 渗透测试团队 431

14.3.3 道德黑客行为 432

14.3.4 战争拨号攻击 433

14.3.5 嗅闻与偷听 433

14.3.6 辐射监控 434

14.3.7 垃圾搜寻 434

14.3.8 社会工程攻击 435

14.3.9 问题管理 436

14.4 不恰当的活动 436

14.5 不明威胁和对策 437

14.5.1 错误和疏忽 437

14.5.2 欺诈和盗窃 437

14.5.3 共谋 437

14.5.4 阴谋破坏 438

14.5.5 失去物理和基础架构的支持 438

14.5.6 恶意攻击者 439

14.5.7 间谍活动 439

14.5.8 恶意代码 440

14.5.9 流量和趋势分析 440

14.5.10 初始程序载入脆弱性 441

14.6 小结 442

14.7 应试要点 442

14.8 书面练习 445

14.9 书面练习答案 445

14.10 复习题 445

14.11 复习题答案 448

第15章 业务连续性计划 449

15.1 业务连续性计划简介 450

15.2 项目范围与计划编制 451

15.2.1 业务组织机构分析 451

15.2.2 BCP团队的选择 452

15.2.3 资源要求 453

15.2.4 法律和法规要求 454

15.3 业务影响评估 455

15.3.1 确定优先级 456

15.3.2 风险识别 457

15.3.3 可能性评估 457

15.3.4 影响评估 458

15.3.5 资源优先级划分 459

15.4 连续性计划 459

15.4.1 策略开发 460

15.4.2 预备和处理 460

15.4.3 计划批准 462

15.4.4 计划实现 462

15.4.5 培训和教育 462

15.5 BCP文档化 462

15.5.1 连续性计划的目标 463

15.5.2 重要性声明 463

15.5.3 优先级声明 463

15.5.4 组织机构职责的声明 463

15.5.5 紧急程度和时限的声明 463

15.5.6 风险评估 464

15.5.7 可接受的风险/风险缓解 464

15.5.8 重大记录计划 464

15.5.9 响应紧急事件的指导原则 464

15.5.10 维护 464

15.5.11 测试 465

15.6 小结 465

15.7 应试要点 465

15.8 书面练习 466

15.9 书面练习答案 466

15.10 复习题 466

15.11 复习题答案 469

第16章 灾难恢复计划 471

16.1 灾难的种类 472

16.1.1 自然灾难 473

16.1.2 人为灾难 476

16.2 恢复策略 481

16.2.1 确定业务单元的优先顺序 481

16.2.2 危机管理 481

16.2.3 应急通信 482

16.2.4 工作组恢复 482

16.2.5 可替代的工作场所 482

16.2.6 相互援助协议 486

16.2.7 数据库恢复 486

16.3 恢复计划开发 488

16.3.1 紧急事件响应 488

16.3.2 人员通知 489

16.3.3 备份和离站存储 490

16.3.4 软件托管协议 493

16.3.5 外部通信 493

16.3.6 公用设施 493

16.3.7 物流和供应 493

16.3.8 恢复与还原的比较 494

16.4 培训与文档记录 494

16.5 测试与维护 495

16.5.1 清单测试 495

16.5.2 组织演练 496

16.5.3 模拟测试 496

16.5.4 并行测试 496

16.5.5 完全中断测试 496

16.5.6 维护 496

16.6 小结 497

16.7 应试要点 497

16.8 书面练习 497

16.9 书面练习答案 498

16.10 复习题 498

16.11 复习题答案 501

第17章 法律与调查 503

17.1 法律的类别 504

17.1.1 刑法 504

17.1.2 民法 505

17.1.3 行政法 506

17.2 法律 506

17.2.1 计算机犯罪 506

17.2.2 知识产权 510

17.2.3 许可证颁发 514

17.2.4 进口/出口 515

17.2.5 隐私 516

17.3 调查 520

17.3.1 证据 520

17.3.2 调查过程 522

17.4 小结 524

17.5 应试要点 524

17.6 书面练习 525

17.7 书面练习答案 525

17.8 复习题 526

17.9 复习题答案 529

第18章 事故和道德规范 531

18.1 计算机犯罪的主要类别 532

18.1.1 军事和情报攻击 532

18.1.2 商业攻击 533

18.1.3 财务攻击 533

18.1.4 恐怖攻击 534

18.1.5 恶意攻击 534

18.1.6 兴奋攻击 535

18.1.7 证据 535

18.2 事故处理 536

18.2.1 常见的事故类型 536

18.2.2 响应团队 539

18.2.3 事故响应过程 539

18.2.4 约谈 542

18.2.5 事故数据的完整性和保存问题 542

18.2.6 事故报告 542

18.3 道德规范 543

18.3.1 (ISC)2的道德规范准则 544

18.3.2 道德规范和Internet 544

18.4 小结 545

18.5 考试要点 546

18.6 书面练习 547

18.7 书面练习答案 547

18.8 复习题 547

18.9 复习题答案 550

第19章 物理安全要求 552

19.1 设施要求 553

19.1.1 安全设施计划 553

19.1.2 物理安全控制 554

19.1.3 场地选择 555

19.1.4 可视性 555

19.1.5 可到达性 555

19.1.6 自然灾害 555

19.1.7 设施的设计 556

19.1.8 工作区 556

19.1.9 服务器机房 556

19.1.10 来访者 557

19.2 物理访问控制的形式 558

19.2.1 栅栏、大门、旋转门和陷阱 558

19.2.2 照明 559

19.2.3 保安和狗 559

19.2.4 钥匙和号码锁 560

19.2.5 员工证 560

19.2.6 运动探测仪 561

19.2.7 入侵警报 561

19.2.8 辅助验证机制 561

19.3 技术控制 562

19.3.1 智能卡 562

19.3.2 邻近读卡机 563

19.3.3 访问滥用 563

19.3.4 入侵检测系统 564

19.3.5 放射防护 564

19.4 环境与生命安全 565

19.4.1 人员安全 566

19.4.2 电源和电力 566

19.4.3 噪声 567

19.4.4 温度、湿度和静电 567

19.4.5 水 568

19.4.6 火灾探测和灭火措施 568

19.5 设备故障 572

19.6 小结 572

19.7 应试要点 573

19.8 书面练习 575

19.9 书面练习答案 575

19.10 复习题 575

19.11 复习题答案 578

附录A 关于配书光盘 579

术语表 582

返回顶部