《安全技术经典译丛 CISSP认证考试指南 第7版》PDF下载

  • 购买积分:25 如何计算积分?
  • 作  者:(美)Shon Harris,Fernando著;唐俊飞,陈峻译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302491491
  • 页数:952 页
图书介绍:本书全面、全新地覆盖了CISSP考试的所有10个专业领域,包括信息安全治理与风险管理、访问控制、安全架构和设计、物理和环境安全、密码术、业务连续性与灾难恢复、法律/法规/合规和调查、软件开发安全、安全运营等。

第1章 安全和风险管理 1

1.1安全基本原则 2

1.1.1可用性 3

1.1.2完整性 3

1.1.3机密性 3

1.1.4平衡安全 4

1.2安全定义 5

1.3控制类型 6

1.4安全框架 10

1.4.1 lSO/IEC 27000系列 12

1.4.2企业安全架构开发 14

1.4.3安全控制开发 23

1.4.4流程管理开发 26

1.4.5功能与安全性 32

1.5计算机犯罪法的难题 32

1.6网络犯罪的复杂性 34

1.6.1电子资产 35

1.6.2攻击的演变 36

1.6.3国际问题 38

1.6.4法律的类型 41

1.7知识产权法 44

1.7.1商业秘密 44

1.7.2版权 45

1.7.3商标 45

1.7.4专利 46

1.7.5知识产权的内部保护 47

1.7.6软件盗版 48

1.8隐私 50

1.8.1对隐私法不断增长的需求 51

1.8.2法律、指令和法规 52

1.8.3员工隐私问题 58

1.9数据泄露 59

1.9.1美国的数据泄露相关法律 60

1.9.2其他国家有关数据泄露的法律 61

1.10策略、标准、基线、指南和过程 61

1.10.1安全策略 62

1.10.2标准 64

1.10.3基线 65

1.10.4指南 66

1.10.5措施 66

1.10.6实施 66

1.11风险管理 67

1.11.1全面的风险管理 68

1.11.2信息系统风险管理策略 68

1.11.3风险管理团队 69

1.11.4风险管理过程 69

1.12威胁建模 70

1.12.1脆弱性 70

1.12.2威胁 71

1.12.3攻击 71

1.12.4消减分析 72

1.13风险评估和分析 73

1.13.1风险分析团队 74

1.13.2信息和资产的价值 74

1.13.3构成价值的成本 75

1.13.4识别脆弱性和威胁 75

1.13.5风险评估方法 76

1.13.6风险分析方法 80

1.13.7定性风险分析 83

1.13.8保护机制 86

1.13.9综合考虑 88

1.13.10总风险与剩余风险 88

1.13.11处理风险 89

1.13.12外包 90

1.14风险管理框架 91

1.14.1信息分类 92

1.14.2安全控制的选择 92

1.14.3安全控制的实现 93

1.14.4安全控制的评估 93

1.14.5信息系统的授权 93

1.14.6 安全控制的监管 93

1.15 业务连续性与灾难恢复 94

1.15.1标准和最佳实践 96

1.15.2使BCM成为企业安全计划的一部分 98

1.15.3 BCP项目的组成 100

1.16人员安全 111

1.16.1招聘实践 112

1.16.2解雇 113

1.16.3安全意识培训 114

1.16.4学位或证书 115

1.17安全治理 115

1.18道德 120

1.18.1计算机道德协会 120

1.18.2互联网架构研究委员会 121

1.18.3企业道德计划 122

1.19小结 122

1.20快速提示 123

1.21问题 126

1.22答案 133

第2章 资产安全 137

2.1信息生命周期 137

2.1.1获取 138

2.1.2使用 138

2.1.3存档 139

2.1.4处置 139

2.2信息分类 140

2.2.1分类等级 141

2.2.2分类控制 143

2.3责任分层 144

2.3.1行政管理层 144

2.3.2数据所有者 147

2.3.3数据看管员 147

2.3.4系统所有者 148

2.3.5安全管理员 148

2.3.6主管 148

2.3.7变更控制分析员 148

2.3.8数据分析员 149

2.3.9 用户 149

2.3.10审计员 149

2.3.11为何需要这么多角色 149

2.4保留策略 149

2.5保护隐私 152

2.5.1数据所有者 153

2.5.2数据处理者 153

2.5.3数据残留 153

2.5.4收集的限制 156

2.6保护资产 156

2.6.1数据安全控制 157

2.6.2介质控制 159

2.7数据泄露 163

2.8保护其他资产 170

2.8.1保护移动设备 170

2.8.2纸质记录 171

2.8.3保险箱 171

2.9小结 172

2.10快速提示 172

2.11问题 173

2.12答案 176

第3章 安全工程 179

3.1系统架构 180

3.2计算机架构 183

3.2.1中央处理单元 183

3.2.2多重处理 186

3.2.3存储器类型 187

3.3操作系统 197

3.3.1进程管理 197

3.3.2存储器管理 204

3.3.3输入/输出设备管理 207

3.3.4 CPU架构集成 209

3.3.5操作系统架构 212

3.3.6虚拟机 217

3.4系统安全架构 219

3.4.1安全策略 219

3.4.2安全架构要求 220

3.5安全模型 224

3.5.1 Bell-LaPadula模型 224

3.5.2 Biba模型 225

3.5.3 Clark-Wilson模型 225

3.5.4无干扰模型 226

3.5.5 Brewer and Nash模型 227

3.5.6 Graham-Denning模型 227

3.5.7 Harrison-Ruzzo-Ullman模型 227

3.6系统评估方法 228

3.6.1通用准则 229

3.6.2对产品进行评估的原因 232

3.7认证与认可 232

3.7.1认证 232

3.7.2认可 233

3.8开放系统与封闭系统 234

3.8.1开放系统 234

3.8.2封闭系统 234

3.9分布式系统安全 234

3.9.1云计算 235

3.9.2并行计算 235

3.9.3数据库 236

3.9.4 Web应用 238

3.9.5移动设备 239

3.9.6网络物理系统 240

3.10一些对安全模型和架构的威胁 242

3.10.1维护陷阱 243

3.10.2检验时间/使用时间攻击 243

3.11密码学背景 244

3.12密码学定义与概念 249

3.12.1 Kerckhoffs原则 251

3.12.2密码系统的强度 251

3.12.3密码系统的服务 252

3.12.4一次性密码本 252

3.12.5滚动密码与隐藏密码 254

3.12.6 隐写术 255

3.13密码的类型 257

3.13.1替代密码 257

3.13.2换位密码 257

3.14加密的方法 259

3.14.1对称算法与非对称算法 259

3.14.2分组密码与流密码 263

3.14.3混合加密方法 267

3.15 对称系统的类型 272

3.15.1数据加密标准 272

3.15.2三重DES 278

3.15.3高级加密标准 278

3.15.4国际数据加密算法 279

3.15.5 Blowfish 279

3.15.6 RC4 279

3.15.7 RC5 279

3.15 8 RC6 280

3.16非对称系统的类型 280

3.16.1 Diffie-Hellman算法 280

3.16.2 RSA 282

3.16.3 El Gamal 284

3.16.4椭圆曲线密码系统 284

3.16.5背包算法 285

3.16.6零知识证明 285

3.17消息完整性 286

3.17.1单向散列 286

3.17.2各种散列算法 290

3.17.3 MD4 291

3.17.4 MD5 291

3.17.5 SHA 291

3.17.6针对单向散列函数的攻击 291

3.17.7数字签名 292

3.17.8数字签名标准 294

3.18公钥基础设施 294

3.18.1认证授权机构 295

3.18.2证书 297

3.18.3注册授权机构 297

3.18.4 PKI步骤 297

3.19密钥管理 299

3.19.1密钥管理原则 300

3.19.2密钥和密钥管理的规则 301

3.20可信平台模块 301

3.21针对密码学的攻击 303

3.21.1唯密文攻击 303

3.21.2已知明文攻击 303

3.21.3选定明文攻击 303

3.21.4选定密文攻击 304

3.21.5差分密码分析 304

3.21.6线性密码分析 304

3.21.7旁路攻击 305

3.21.8重放攻击 305

3.21.9代数攻击 305

3.21.10分析式攻击 306

3.21.11统计式攻击 306

3.21.12社会工程攻击 306

3.21.13中间相遇攻击 306

3.22站点和设施安全 306

3.23站点规划过程 307

3.23.1通过环境设计来预防犯罪 310

3.23.2制订物理安全计划 314

3.24保护资产 324

3.24.1保护移动设备 324

3.24.2使用保险柜 325

3.25内部支持系统 325

3.25.1电力 325

3.25.2环境问题 329

3.25.3火灾的预防、检测和扑灭 331

3.26小结 335

3.27快速提示 336

3.28问题 340

3.29答案 346

第4章 通信与网络安全 351

4.1通信 352

4.2开放系统互连参考模型 353

4.2.1协议 354

4.2.2应用层 356

4.2.3表示层 356

4.2.4会话层 357

4.2.5传输层 359

4.2.6网络层 360

4.2.7数据链路层 360

4.2.8物理层 362

4.2.9 OSI模型中的功能和协议 362

4.2.10综合这些层 364

4.2.11多层协议 365

4.3 TCP/IP模型 366

4.3.1 TCP 367

4.3.2 IP寻址 371

4.3.3 IPv6 373

4.3.4第2层安全标准 376

4.3.5汇聚协议 377

4.4传输类型 378

4.4.1模拟和数字 378

4.4.2异步和同步 379

4.4.3宽带和基带 381

4.5线缆 382

4.5.1同轴电缆 382

4.5.2双绞线 382

4.5.3光缆 383

4.5.4布线问题 384

4.6网络互联基础 386

4.6.1网络拓扑 386

4.6.2介质访问技术 388

4.6.3传输方法 397

4.6.4网络协议和服务 398

4.6.5域名服务 405

4.6.6电子邮件服务 410

4.6.7网络地址转换 414

4.6.8路由协议 416

4.7网络互联设备 419

4.7.1中继器 420

4.7.2网桥 420

4.7.3路由器 422

4.7.4交换机 423

4.7.5网关 427

4.7.6 PBX 428

4.7.7防火墙 431

4.7.8 代理服务器 448

4.7.9 蜜罐 450

4.7.10统一威胁管理 450

4.7.11内容分发网络 451

4.7.12软件定义网络 452

4.8内联网与外联网 454

4.9城域网 455

4.10广域网 457

4.10.1通信的发展 458

4.10.2专用链路 459

4.10.3 WAN技术 462

4.11远程连接 478

4.11.1拨号连接 478

4.11.2 ISDN 479

4.11.3 DSL 480

4.11.4线缆调制解调器 481

4.11.5 VPN 482

4.11.6身份验证协议 488

4.12无线网络 489

4.12.1无线通信技术 490

4.12.2 WLAN组件 492

4.12.3 WLAN安全的演化 494

4.12.4无线标准 498

4.12.5保护WLAN的最佳实践 502

4.12.6卫星 503

4.12.7移动无线通信 504

4.13网络加密 508

4.13.1链路加密与端对端加密 508

4.13.2电子邮件加密标准 510

4.13.3互联网安全 512

4.14网络攻击 516

4.14.1拒绝服务 516

4.14.2嗅探 518

4.14.3 DNS劫持 519

4.14.4偷渡下载 519

4.15 小结 520

4.16快速提示 520

4.17问题 523

4.18答案 530

第5章 身份与访问管理 535

5.1访问控制概述 535

5.2安全原则 536

5.2.1可用性 536

5.2.2完整性 537

5.2.3机密性 537

5.3身份标识、…身份验证、授权与可问责性 538

5.3.1身份标识与身份验证 539

5.3.2身份验证 548

5.3.3授权 564

5.3.4联合 574

5.3.5身份即服务 581

5.3.6集成身份识别服务 581

5.4访问控制模型 582

5.4.1自主访问控制 582

5.4.2强制访问控制 583

5.4.3角色访问控制 585

5.4.4规则型访问控制 587

5.5访问控制方法和技术 588

5.5.1限制性用户接口 588

5.5.2访问控制矩阵 589

5.5.3内容相关访问控制 590

5.5.4上下文相关访问控制 591

5.6访问控制管理 591

5.6.1集中式访问控制管理 592

5.6.2分散式访问控制管理 597

5.7访问控制方法 597

5.7.1访问控制层 598

5.7.2行政管理性控制 598

5.7.3物理性控制 599

5.7.4技术性控制 600

5.8可问责性 603

5.8.1审计信息的检查 604

5.8.2保护审计数据和日志信息 605

5.8.3击键监控 605

5.9访问控制实践 606

5.10访问控制监控 608

5.10.1入侵检测 608

5.10.2入侵防御系统 616

5.11对访问控制的几种威胁 618

5.11.1字典攻击 618

5.11.2蛮力攻击 619

5.11.3登录欺骗 619

5.11.4网络钓鱼 619

5.12小结 622

5.13快速提示 622

5.14问题 625

5.15 答案 632

第6章 安全评估与测试 635

6.1审计策略 636

6.1.1内部审计 637

6.1.2第三方审计 638

6.2审计技术控制 640

6.2.1脆弱性测试 640

6.2.2渗透测试 642

6.2.3战争拨号攻击 646

6.2.4其他脆弱性类型 646

6.2.5事后检查 648

6.2.6日志审查 649

6.2.7综合事务 651

6.2.8误用案例测试 652

6.2.9代码审查 653

6.2.10接口测试 655

6.3审计管理控制 655

6.3.1账户管理 655

6.3.2备份验证 657

6.3.3灾难恢复和业务连续性 659

6.3.4安全培训和安全意识培训 664

6.3.5关键绩效和风险指标 667

6.4报告 669

6.4.1技术报告 669

6.4.2执行摘要 669

6.5管理评审 670

6.5.1管理评审前 671

6.5.2审查输入 671

6.5.3管理层的行动 672

6.6小结 672

6.7快速提示 673

6.8问题 674

6.9答案 678

第7章 安全运营 681

7.1运营部门的角色 682

7.2行政管理 682

7.2.1安全和网络人员 684

7.2.2可问责性 685

7.2.3阈值级别 686

7.3保证级别 686

7.4运营责任 687

7.4.1不寻常或无法解释的事件 687

7.4.2偏离标准 687

7.4.3不定期的初始程序加载(也称为重启) 688

7.5配置管理 688

7.5.1可信恢复 688

7.5.2输入与输出控制 690

7.5.3系统强化 691

7.5.4远程访问安全 692

7.6物理安全 693

7.6.1设施访问控制 694

7.6.2人员访问控制 699

7.6.3外部边界保护机制 700

7.6.4入侵检测系统 707

7.6.5巡逻警卫和保安 709

7.6.6安全狗 710

7.6.7对物理访问进行审计 710

7.7安全资源配置 710

7.7.1资产清单 711

7.7.2配置管理 712

7.7.3配置云资产 714

7.8网络和资源可用性 715

7.8.1平均故障间隔时间(MTBF) 716

7.8.2平均修复时间(MTTR) 716

7.8.3单点失败 717

7.8.4备份 723

7.8.5应急计划 725

7.9预防措施 725

7.9.1防火墙 726

7.9.2入侵检测与预防系统 727

7.9.3反恶意软件 728

7.9.4补丁管理 728

7.9.5蜜罐技术 730

7.10事故管理流程 731

7.10.1检测 735

7.10.2响应 735

7.10.3缓解 735

7.10.4报告 736

7.10.5恢复 736

7.10.6修复 737

7.11灾难恢复 738

7.11.1业务流程恢复 740

7.11.2设施恢复 741

7.11.3供给和技术恢复 746

7.11.4选择软件备份设施 749

7.11.5终端用户环境 751

7.11.6数据备份选择方案 752

7.11.7电子备份解决方案 755

7.11.8高可用性 757

7.12保险 759

7.13恢复与还原 760

7.13.1为计划制定目标 763

7.13.2实现战略 764

7.14调查 766

7.14.1计算机取证和适当的证据收集 767

7.14.2动机、机会和方式 768

7.14.3计算机犯罪行为 768

7.14.4事故调查员 769

7.14.5取证调查过程 770

7.14.6法庭上可接受的证据 774

7.14.7监视、搜索和查封 776

7.14.8访谈和审讯 777

7.15 义务及其后果 777

7.15.1职责场景 779

7.15.2第三方风险 780

7.15.3合同协议 781

7.15.4采购和供应商流程 781

7.16合规性 782

7.17个人安全问题 784

7.18小结 785

7.19快速提示 785

7.20问题 787

7.21答案 791

第8章 软件开发安全 795

8.1创建好的代码 795

8.2何处需要安全 796

8.2.1不同的环境需要不同的安全 797

8.2.2环境与应用程序 798

8.2.3功能与安全 798

8.2.4实现和默认配置问题 799

8.3软件开发生命周期 800

8.3.1项目管理 800

8.3.2需求收集阶段 801

8.3.3设计阶段 802

8.3.4开发阶段 804

8.3.5测试/验证阶段 806

8.3.6发布/维护阶段 808

8.4安全软件开发最佳实践 809

8.5软件开发模型 810

8.5.1边做边改模型 810

8.5.2瀑布模型 811

8.5.3 V形模型(V模型) 811

8.5.4原型模型 812

8.5.5增量模型 812

8.5.6螺旋模型 813

8.5.7快速应用开发 814

8.5.8敏捷模型 815

8.5.9其他模型 818

8.6集成产品开发团队 818

8.7能力成熟度模型 819

8.8变更控制 821

8.8.1软件配置管理 822

8.8.2代码库的安全性 823

8.9编程语言和概念 823

8.9.1汇编程序、编译器和解释器 825

8.9.2面向对象概念 826

8.10分布式计算 834

8.10.1分布式计算环境 835

8.10.2 CORBA与ORB 836

8.10.3 COM与DCOM 837

8.10.4 Java平台,企业版本 839

8.10.5 面向服务的架构 839

8.11移动代码 842

8.11.1 Java applet 842

8.11.2 ActiveX控件 844

8.12 Web安全 845

8.12.1针对Web环境的特定威胁 845

8.12.2 Web应用安全原则 851

8.13数据库管理 851

8.13.1数据库管理软件 852

8.13.2数据库模型 853

8.13.3数据库编程接口 857

8.13.4关系数据库组件 858

8.13.5完整性 860

8.13.6数据库安全问题 862

8.13.7数据仓库与数据挖掘 866

8.14恶意软件(恶意代码) 869

8.14.1病毒 870

8.14.2蠕虫 871

8.14.3 rootkit 872

8.14.4间谍软件和广告软件 873

8.14.5僵尸网络 873

8.14.6逻辑炸弹 874

8.14.7特洛伊木马 875

8.14.8防病毒软件 876

8.14.9垃圾邮件检测 879

8.14.10防恶意软件程序 879

8.15 评估外部获取软件的安全性 880

8.16小结 881

8.17快速提示 881

8.18问题 884

8.19答案 889

附录A 完整的复习题 893

术语表 929