CISSP认证考试权威指南PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:迈克尔著
- 出 版 社:北京:清华大学出版社
- 出版年份:2010
- ISBN:9787302215370
- 页数:635 页
第1章 可问责性与访问控制 1
1.1 访问控制概述 2
1.1.1 访问控制的类型 2
1.1.2 分层环境中的访问控制 4
1.1.3 问责的过程 4
1.2 身份标识与验证技术 8
1.2.1 密码 8
1.2.2 生物测定学 11
1.2.3 令牌 16
1.2.4 票证 17
1.2.5 单点登录 17
1.3 访问控制技术 20
1.3.1 自主访问控制 20
1.3.2 非自主访问控制 21
1.3.3 强制访问控制 21
1.3.4 角色型访问控制 22
1.3.5 格型访问控制 23
1.4 访问控制方法及实施 23
1.4.1 集中式访问控制与分散式访问控制 24
1.4.2 RADIUS与TACACS 24
1.5 访问控制管理 25
1.5.1 账户管理 25
1.5.2 监控账户、记录与日志 26
1.5.3 访问权限与特权 26
1.6 小结 29
1.7 应试要点 30
1.8 书面练习 32
1.9 书面练习答案 32
1.10 复习题 32
1.11 复习题答案 35
第2章 攻击与监控 37
2.1 监控&. 38
2.2 入侵检测 39
2.2.1 主机型与网络型IDS 41
2.2.2 知识型与行为型检测 42
2.3 与IDS相关的工具 43
2.3.1 理解“蜜罐” 43
2.3.2 理解填充单元 44
2.3.3 理解漏洞扫描程序 44
2.4 渗透测试 45
2.5 攻击方法 46
2.5.1 穷举攻击和字典攻击 46
2.5.2 拒绝服务攻击 48
2.5.3 欺骗攻击 52
2.5.4 中间人攻击 52
2.5.5 嗅闻攻击 53
2.5.6 垃圾邮件攻击 53
2.5.7 骇客、黑客和攻击者 54
2.6 访问控制补偿 54
2.7 小结&. 54
2.8 应试要点 55
2.9 书面练习 57
2.10 书面练习答案 57
2.11 复习题 57
2.12 复习题答案 60
第3章 ISO模型、协议、网络安全与网络基础架构 62
3.1 OSI模型 63
3.1.1 OSI模型的历史 63
3.1.2 OSI功能 64
3.1.3 封装/拆装 64
3.1.4 OSI分层 66
3.1.5 TCP/IP模型 71
3.2 通信与网络安全 71
3.2.1 网络线缆连接 72
3.2.2 LAN技术 81
3.2.3 网络拓扑结构 84
3.2.4 TCP/IP概述 86
3.3 Internet/内部网/外部网组件 95
3.3.1 防火墙 95
3.3.2 其他网络设备 99
3.4 远程访问安全管理 101
3.5 网络与协议安全机制 102
3.5.1 安全通信协议 102
3.5.2 拨号协议 103
3.5.3 身份验证协议 103
3.5.4 集中化的远程身份验证服务 104
3.6 避免单点故障 104
3.6.1 冗余服务器 104
3.6.2 故障转移解决方案 105
3.6.3 RAID 105
3.7 小结 106
3.8 应试要点 107
3.9 书面练习 108
3.10 书面练习答案 108
3.11 复习题 109
3.12 复习题答案 111
第4章 通信安全性与对策 113
4.1 虚拟专用网(VPN) 114
4.1.1 隧道技术 114
4.1.2 VPN的工作原理 116
4.1.3 实现VPN 116
4.2 网络地址转换 117
4.2.1 专用IP地址 118
4.2.2 状态NAT 119
4.2.3 静态NAT与动态NAT 120
4.2.4 自动专用IP地址寻址(APIPA) 120
4.3 交换技术 121
4.3.1 电路交换 121
4.3.2 分组交换 122
4.3.3 虚电路 122
4.4 WAN技术 122
4.4.1 WAN连接技术 124
4.4.2 拨号封装协议 126
4.5 各种安全控制特性 126
4.5.1 透明性 127
4.5.2 验证完整性 127
4.5.3 传输机制 128
4.6 管理电子邮件的安全性 128
4.6.1 电子邮件安全性的目标 128
4.6.2 理解电子邮件的安全性问题 129
4.6.3 电子邮件安全性解决方案 130
4.7 安全的语音通信 132
4.7.1 社会工程学 132
4.7.2 伪造与滥用 133
4.7.3 飞客行为 134
4.8 安全边界 135
4.9 网络攻击与对策 136
4.9.1 偷听 136
4.9.2 第二级攻击 137
4.10 小结 139
4.11 应试要点 140
4.12 书面练习 141
4.13 书面练习答案 141
4.14 复习题 142
4.15 复习题答案 144
第5章 安全管理的概念与原则 146
5.1 安全管理的概念与原则 147
5.1.1 机密性 147
5.1.2 完整性 148
5.1.3 可用性 149
5.1.4 其他安全概念 150
5.2 保护机制 153
5.2.1 层次法 153
5.2.2 抽象 154
5.2.3 数据隐藏 154
5.2.4 加密 154
5.3 更改控制/管理 154
5.4 数据分类 155
5.5 对计划的规划 158
5.6 小结 158
5.7 应试要点 159
5.8 书面练习 161
5.9 书面练习答案 161
5.10 复习题 161
5.11 复习题答案 164
第6章 资产价值、策略与角色 165
6.1 雇佣策略与实践 166
6.2 安全角色 170
6.3 编制安全管理计划 171
6.4 策略、标准、基准、指导原则及措施 172
6.4.1 安全策略 172
6.4.2 安全标准、基准及指导原则 173
6.4.3 安全措施 174
6.5 风险管理 175
6.5.1 风险术语 175
6.5.2 风险评估方法 177
6.5.3 定量的风险分析 179
6.5.4 定性的风险分析 183
6.5.5 应对风险 184
6.6 安全意识培训 186
6.7 小结 187
6.8 应试要点 188
6.9 书面练习 190
6.10 书面练习答案 190
6.11 复习题 190
6.12 复习题答案 193
第7章 数据与应用程序的安全问题 195
7.1 应用程序问题 196
7.1.1 本地/非分布式环境 196
7.1.2 分布式环境 198
7.2 数据库与数据仓库 201
7.2.1 数据库管理系统(DBMS)体系结构 201
7.2.2 数据库 204
7.2.3 多级数据库的安全性 205
7.2.4 ODBC 207
7.2.5 聚合 208
7.2.6 数据挖掘 209
7.3 数据/信息存储器 210
7.3.1 存储器的类型 210
7.3.2 存储器的威胁 210
7.4 知识型系统 211
7.4.1 专家系统 211
7.4.2 神经网络 212
7.4.3 决策支持系统 212
7.4.4 安全性应用 212
7.5 系统开发控制 213
7.5.1 软件开发 213
7.5.2 系统开发生命周期 217
7.5.3 生命周期模型 220
7.5.4 甘特图与PERT 224
7.5.5 更改控制和配置管理 224
7.5.6 软件测试 226
7.5.7 安全控制体系结构 226
7.5.8 服务等级协议 228
7.6 小结 229
7.7 应试要点 229
7.8 书面练习 230
7.9 书面练习答案 231
7.10 复习题 231
7.11 复习题答案 234
第8章 恶意代码与应用程序攻击 235
8.1 恶意代码 236
8.1.1 来源 236
8.1.2 病毒 236
8.1.3 逻辑炸弹 241
8.1.4 特洛伊木马 241
8.1.5 蠕虫 242
8.1.6 问谍软件与广告软件 244
8.1.7 活动内容 244
8.1.8 对策 245
8.2 密码攻击 246
8.2.1 密码猜测攻击 246
8.2.2 字典攻击 247
8.2.3 社会工程学攻击 247
8.2.4 对策 248
8.3 拒绝服务攻击 248
8.3.1 SYN洪泛攻击 248
8.3.2 分布式DoS工具箱 249
8.3.3 smurf攻击 250
8.3.4 DNS放大攻击 251
8.3.5 泪滴攻击 251
8.3.6 陆地攻击 253
8.3.7 DNS中毒攻击 253
8.3.8 死亡之ping攻击 253
8.4 应用程序攻击 254
8.4.1 缓冲区溢出 254
8.4.2 检验时间到使用时间 254
8.4.3 陷门 255
8.4.4 rootkit 255
8.5 Web应用程序的安全性 255
8.5.1 跨站脚本攻击 255
8.5.2 SQL注入攻击 256
8.6 侦察攻击 259
8.6.1 IP探测 259
8.6.2 端口扫描 259
8.6.3 漏洞扫描 259
8.6.4 垃圾搜寻 260
8.7 伪装攻击 260
8.7.1 IP欺骗 260
8.7.2 会话劫持 261
8.8 诱骗技术 261
8.8.1 蜜罐 261
8.8.2 伪缺陷 261
8.9 小结 262
8.10 应试要点 262
8.11 书面练习 263
8.12 书面练习答案 263
8.13 复习题 264
8.14 复习题答案 266
第9章 密码术与私钥算法 268
9.1 密码术历史上的里程碑 269
9.1.1 凯撒密码 269
9.1.2 美国内战 270
9.1.3 Ultra与Enigma 270
9.2 密码术基础 271
9.2.1 密码术的目标 271
9.2.2 密码术概念 272
9.2.3 密码术数学原理 273
9.2.4 密码 278
9.3 现代密码术 283
9.3.1 密钥 283
9.3.2 对称密钥算法 284
9.3.3 非对称密钥算法 285
9.3.4 散列算法 287
9.4 对称密码术 288
9.4.1 数据加密标准 288
9.4.2 三重数据加密算法 290
9.4.3 国际数据加密算法 291
9.4.4 Blowfish密码 291
9.4.5 Skiajack算法 291
9.4.6 高级加密标准 292
9.4.7 密钥分发 293
9.4.8 密钥托管 295
9.5 小结 295
9.6 应试要点 295
9.7 书面练习 297
9.8 书面练习答案 297
9.9 复习题 298
9.10 复习题答案 300
第10章 PKI与密码术的应用 302
10.1 非对称密码术 303
10.1.1 公钥与私钥 303
10.1.2 RSA算法 304
10.1.3 El Gamal算法 305
10.1.4 椭圆曲线密码术 306
10.2 散列函数 306
10.2.1 SHA函数 307
10.2.2 MD2函数 308
10.2.3 MD4函数 308
10.2.4 MD5函数 309
10.3 数字签名 310
10.3.1 HMAC 310
10.3.2 数字签名标准 311
10.4 公钥基础结构(PKI) 312
10.4.1 证书 312
10.4.2 证书授权机构 312
10.4.3 证书的生成与撤消 313
10.4.4 密钥管理 315
10.5 应用密码术 315
10.5.1 电子邮件 315
10.5.2 Web 317
10.5.3 电子商务 319
10.5.4 网络连接 319
10.6 密码术攻击 323
10.7 小结 324
10.8 应试要点 325
10.9 书面练习 326
10.10 书面练习答案 326
10.11 复习题 326
10.12 复习题答案 329
第11章 计算机设计原则 331
11.1 计算机体系结构 332
11.1.1 硬件 333
11.1.2 输入/输出结构 349
11.1.3 固件 350
11.2 安全保护机制 351
11.2.1 技术机制 351
11.2.2 安全策略与计算机体系结构 353
11.2.3 策略机制 354
11.2.4 分布式体系结构 355
11.3 小结 356
11.4 应试要点 357
11.5 书面练习 358
11.6 书面练习答案 358
11.7 复习题 358
11.8 复习题答案 361
第12章 安全模型的原则 363
12.1 安全模型 364
12.1.1 可信计算基(TCB) 365
12.1.2 状态机模型 366
12.1.3 信息流模型 367
12.1.4 无干扰模型 367
12.1.5 Take-Grant模型 368
12.1.6 访问控制表 368
12.1.7 Bell-LaPadula模型 368
12.1.8 Biba模型 370
12.1.9 Clark-Wilson模型 372
12.1.10 Brewer and Nash模型(Chinese Wall模型) 372
12.2 客体和主体 373
12.2.1 封闭式系统和开放式系统 373
12.2.2 用于确保机密性、完整性和可用性的技术 374
12.2.3 控制 375
12.2.4 信任与保证 375
12.3 理解系统安全评估 376
12.3.1 彩虹系列 376
12.3.2 ITSEC类别与所需的保证和功能性 379
12.3.3 通用准则 380
12.3.4 认证和鉴定 383
12.4 常见的缺陷和安全问题 385
12.4.1 隐蔽通道 385
12.4.2 基于设计或编码缺陷的攻击和安全问题 386
12.4.3 编程 388
12.4.4 计时、状态改变和通信中断 389
12.4.5 电磁辐射 389
12.5 小结 390
12.6 应试要点 391
12.7 书面练习 392
12.8 书面练习答案 392
12.9 复习题 392
12.10 复习题答案 395
第13章 行政性管理 397
13.1 操作安全的概念 398
13.1.1 反病毒管理 398
13.1.2 操作保证和生命周期保证 400
13.1.3 备份维护 401
13.1.4 工作岗位/办公地点的改变 401
13.1.5 “知其所需”与最小特权原则 402
13.1.6 特权操作功能 402
13.1.7 可信恢复 403
13.1.8 配置和更改管理控制 404
13.1.9 适度关注和尽职的标准 405
13.1.10 隐私和保护 405
13.1.11 法律要求 406
13.1.12 违法行为 406
13.1.13 记录保留 406
13.1.14 敏感信息和介质 406
13.1.15 安全控制类型 409
13.1.16 操作控制 410
13.2 人员控制 413
13.3 小结 414
13.4 应试要点 415
13.5 书面练习 417
13.6 书面练习答案 417
13.7 复习题 417
13.8 复习题答案 419
第14章 审计和监控 421
14.1 审计 422
14.1.1 审计基础知识 422
14.1.2 审计跟踪 424
14.1.3 报告的概念 425
14.1.4 抽样 426
14.1.5 记录保留 426
14.1.6 外部审计人员 427
14.2 监控 428
14.3 渗透测试技术 430
14.3.1 计划渗透测试 430
14.3.2 渗透测试团队 431
14.3.3 道德黑客行为 432
14.3.4 战争拨号攻击 433
14.3.5 嗅闻与偷听 433
14.3.6 辐射监控 434
14.3.7 垃圾搜寻 434
14.3.8 社会工程攻击 435
14.3.9 问题管理 436
14.4 不恰当的活动 436
14.5 不明威胁和对策 437
14.5.1 错误和疏忽 437
14.5.2 欺诈和盗窃 437
14.5.3 共谋 437
14.5.4 阴谋破坏 438
14.5.5 失去物理和基础架构的支持 438
14.5.6 恶意攻击者 439
14.5.7 间谍活动 439
14.5.8 恶意代码 440
14.5.9 流量和趋势分析 440
14.5.10 初始程序载入脆弱性 441
14.6 小结 442
14.7 应试要点 442
14.8 书面练习 445
14.9 书面练习答案 445
14.10 复习题 445
14.11 复习题答案 448
第15章 业务连续性计划 449
15.1 业务连续性计划简介 450
15.2 项目范围与计划编制 451
15.2.1 业务组织机构分析 451
15.2.2 BCP团队的选择 452
15.2.3 资源要求 453
15.2.4 法律和法规要求 454
15.3 业务影响评估 455
15.3.1 确定优先级 456
15.3.2 风险识别 457
15.3.3 可能性评估 457
15.3.4 影响评估 458
15.3.5 资源优先级划分 459
15.4 连续性计划 459
15.4.1 策略开发 460
15.4.2 预备和处理 460
15.4.3 计划批准 462
15.4.4 计划实现 462
15.4.5 培训和教育 462
15.5 BCP文档化 462
15.5.1 连续性计划的目标 463
15.5.2 重要性声明 463
15.5.3 优先级声明 463
15.5.4 组织机构职责的声明 463
15.5.5 紧急程度和时限的声明 463
15.5.6 风险评估 464
15.5.7 可接受的风险/风险缓解 464
15.5.8 重大记录计划 464
15.5.9 响应紧急事件的指导原则 464
15.5.10 维护 464
15.5.11 测试 465
15.6 小结 465
15.7 应试要点 465
15.8 书面练习 466
15.9 书面练习答案 466
15.10 复习题 466
15.11 复习题答案 469
第16章 灾难恢复计划 471
16.1 灾难的种类 472
16.1.1 自然灾难 473
16.1.2 人为灾难 476
16.2 恢复策略 481
16.2.1 确定业务单元的优先顺序 481
16.2.2 危机管理 481
16.2.3 应急通信 482
16.2.4 工作组恢复 482
16.2.5 可替代的工作场所 482
16.2.6 相互援助协议 486
16.2.7 数据库恢复 486
16.3 恢复计划开发 488
16.3.1 紧急事件响应 488
16.3.2 人员通知 489
16.3.3 备份和离站存储 490
16.3.4 软件托管协议 493
16.3.5 外部通信 493
16.3.6 公用设施 493
16.3.7 物流和供应 493
16.3.8 恢复与还原的比较 494
16.4 培训与文档记录 494
16.5 测试与维护 495
16.5.1 清单测试 495
16.5.2 组织演练 496
16.5.3 模拟测试 496
16.5.4 并行测试 496
16.5.5 完全中断测试 496
16.5.6 维护 496
16.6 小结 497
16.7 应试要点 497
16.8 书面练习 497
16.9 书面练习答案 498
16.10 复习题 498
16.11 复习题答案 501
第17章 法律与调查 503
17.1 法律的类别 504
17.1.1 刑法 504
17.1.2 民法 505
17.1.3 行政法 506
17.2 法律 506
17.2.1 计算机犯罪 506
17.2.2 知识产权 510
17.2.3 许可证颁发 514
17.2.4 进口/出口 515
17.2.5 隐私 516
17.3 调查 520
17.3.1 证据 520
17.3.2 调查过程 522
17.4 小结 524
17.5 应试要点 524
17.6 书面练习 525
17.7 书面练习答案 525
17.8 复习题 526
17.9 复习题答案 529
第18章 事故和道德规范 531
18.1 计算机犯罪的主要类别 532
18.1.1 军事和情报攻击 532
18.1.2 商业攻击 533
18.1.3 财务攻击 533
18.1.4 恐怖攻击 534
18.1.5 恶意攻击 534
18.1.6 兴奋攻击 535
18.1.7 证据 535
18.2 事故处理 536
18.2.1 常见的事故类型 536
18.2.2 响应团队 539
18.2.3 事故响应过程 539
18.2.4 约谈 542
18.2.5 事故数据的完整性和保存问题 542
18.2.6 事故报告 542
18.3 道德规范 543
18.3.1 (ISC)2的道德规范准则 544
18.3.2 道德规范和Internet 544
18.4 小结 545
18.5 考试要点 546
18.6 书面练习 547
18.7 书面练习答案 547
18.8 复习题 547
18.9 复习题答案 550
第19章 物理安全要求 552
19.1 设施要求 553
19.1.1 安全设施计划 553
19.1.2 物理安全控制 554
19.1.3 场地选择 555
19.1.4 可视性 555
19.1.5 可到达性 555
19.1.6 自然灾害 555
19.1.7 设施的设计 556
19.1.8 工作区 556
19.1.9 服务器机房 556
19.1.10 来访者 557
19.2 物理访问控制的形式 558
19.2.1 栅栏、大门、旋转门和陷阱 558
19.2.2 照明 559
19.2.3 保安和狗 559
19.2.4 钥匙和号码锁 560
19.2.5 员工证 560
19.2.6 运动探测仪 561
19.2.7 入侵警报 561
19.2.8 辅助验证机制 561
19.3 技术控制 562
19.3.1 智能卡 562
19.3.2 邻近读卡机 563
19.3.3 访问滥用 563
19.3.4 入侵检测系统 564
19.3.5 放射防护 564
19.4 环境与生命安全 565
19.4.1 人员安全 566
19.4.2 电源和电力 566
19.4.3 噪声 567
19.4.4 温度、湿度和静电 567
19.4.5 水 568
19.4.6 火灾探测和灭火措施 568
19.5 设备故障 572
19.6 小结 572
19.7 应试要点 573
19.8 书面练习 575
19.9 书面练习答案 575
19.10 复习题 575
19.11 复习题答案 578
附录A 关于配书光盘 579
术语表 582
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《艺考基本功 色彩静物》吴俊芳 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《近代旅游指南汇刊 31》王强主编 2014
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《国家执业药师考试历年真题试卷全解 2015-2019 中药学专业知识 1》黄坤主编 2020
- 《近代旅游指南汇刊 13》王强主编 2014
- 《近代旅游指南汇刊 28》王强主编 2014
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019