第1部分 测试范围 1
第1章 商业需求分析 3
测试的技能和重点练习 3
参考书目 5
测试重点1.1 分析现有的和规划的商业模型 7
思考题 9
思考题答案 13
测试重点1.2 分析现有的和规划的组织结构 19
思考题 21
思考题答案 25
测试重点1.3 分析影响公司策略的因素 29
思考题 29
思考题答案 33
测试重点1.4 分析最终用户的商业需求和安全需求 37
思考题 37
思考题答案 41
测试重点1.5 分析IT管理结构 45
思考题 47
思考题答案 51
测试重点1.6 分析现有的物理模型和信息安全模型 53
思考题 55
思考题答案 57
第2章 技术需求分析 63
测试的技能和重点练习 63
参考书目 63
测试重点2.1 评估公司现有的和规划的技术环境 65
思考题 67
思考题答案 73
测试重点2.2 分析安全设计对现有和规划的技术环境的影响 77
思考题 79
思考题答案 83
测试的技能和重点练习 87
第3章 安全性需求分析 87
参考书目 89
测试重点3.1 为Windows 2000网络设计一个安全基线 89
思考题 91
思考题答案 93
测试重点3.2 确定资源所需的安全性等级 99
思考题 99
思考题答案 103
第4章 Windows 2000安全方案设计 107
测试的技能和重点练习 107
参考书目 111
测试重点4.1 设计审核策略 115
思考题 115
思考题答案 117
测试重点4.2 设计权限委派策略 121
思考题 121
思考题答案 125
测试重点4.3 设计站点、域和组织单元的安全性策略的位置和继承 129
思考题 131
思考题答案 133
测试重点4.4 设计Encrypting File System策略 135
思考题 137
思考题答案 139
测试重点4.5 设计身份验证策略 141
思考题 143
思考题答案 145
测试重点4.6 设计安全组策略 147
思考题 149
思考题答案 151
测试重点4.7 设计公钥基础结构 155
思考题 155
思考题答案 159
测试重点4.8 设计Windows 2000网络服务安全性 161
思考题 163
思考题答案 165
测试的技能和重点练习 169
第5章 网络之间访问的安全方案设计 169
参考书目 171
测试重点5.1 提供从专用网络到公共网络的安全访问 173
思考题 173
思考题答案 177
测试重点5.2 为外部用户提供对专用网络资源的安全访问 179
思考题 181
思考题答案 183
测试重点5.3 提供专用网络间的安全访问 185
思考题 187
思考题答案 189
测试重点5.4 为远程访问用户设计Windows 2000安全性 191
思考题 191
思考题答案 193
测试的技能和重点练习 199
第6章 为通信信道设计安全性 199
参考书目 201
测试重点6.1 设计一个SMB签名方案 201
思考题 203
思考题答案 205
测试重点6.2 设计一个IPSec方案 209
思考题 209
思考题答案 211
第II部分 案例分析 215
案例1 Blue Yonder航空公司 217
背景 217
组织 217
现行的经营程序 217
现有IT环境 219
预期IT环境 219
问题说明 221
网络使用的一些建议 221
思考题 223
思考题答案 229
案例2 Adventure Works公司 249
背景 249
现有IT环境 249
预期IT环境 251
思考题 253
问题说明 253
思考题答案 261
案例3 Fabrikam公司 281
背景 281
问题说明 283
思考题 283
思考题答案 291
问题 307
现有IT环境 307
背景 307
机构 307
案例4 Trey Research机构 307
目标和优先级 309
预期IT环境 309
思考题 309
思考题答案 317
案例5 Contoso有限公司 335
背景 335
业务 335
目标和优先级 335
现有IT环境 335
问题 337
预期IT环境 337
思考题 337
思考题答案 345
术语表 359