《CISSP认证考试指南》PDF下载

  • 购买积分:16 如何计算积分?
  • 作  者:(美)Roberta Bragg著;张耀疆译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115115680
  • 页数:545 页
图书介绍:本书为通过CISSP认证考试提供了完整的解决方案。全书分为三大部分,第一部分是对ISE建立的通用知识体系(CBK)10个知识域相关内容的详细描述,适合长时间深入而全面地学习;第二部分是对所有知识的概括和总结,适合复习和考前强化;第三部分包含了众多附录内容,包括模拟考题、应试技巧和光盘内容介绍等。

目 录 3

第一部分试前准备 3

第1章访问控制系统与方法论 3

1.1介绍 6

1.2可追溯性(Accountability) 7

1.3访问控制技术 8

1.3.1自主访问控制(DAC) 8

1.3.2强制访问控制(MAC) 8

1.3.3基于栅格的访问控制 9

1.3.4基于规则的访问控制 11

1.3.5基于角色的访问控制 12

1.3.6访问控制列表 13

1.4访问控制管理 13

1.5访问控制模型 13

1.5.1 Bell-LaPadula 15

1.5.2 Biba 16

1.5.3对BLP模型和Biba模型的小结 16

1.5.5 Non-Inference模型 17

1.6身份识别和身份认证技术 17

1.5.4 Liptner的栅格 17

1.6.1 口令 18

1.6.2一次性口令 18

1.6.3挑战和响应 18

1.6.4生物鉴别 19

1.6.5票据 19

1.6.6单次登录 19

1.7访问控制方法 19

1.7.2分散式访问控制 20

1.7.1集中式/远程认证访问控制 20

1.8攻击手段 22

1.8.1暴力攻击 22

1.8.2拒绝服务 22

1.8.3欺骗 23

1.8.4.嗅探 23

1.9监视 23

1.9.1入侵检测 24

1.9.2入侵预防 25

1.9.3入侵检测的工作方式 25

1.10渗透测试 26

1.10.2关于道德的话题 27

1.10.1渗透测试和安全评估 27

1.10.3实施一次渗透测试 28

1.10.4常用的工具 29

本章总结 30

知识运用 31

第2章电信与网络安全 39

2.1介绍 43

2.2开放系统互连模型 43

2.2.1 OSI分层 44

2.2.2 OSI 小结 49

2.3 网络特性和拓扑 50

2.3.1同轴电缆(Coax) 51

2.3.2非屏蔽双绞线 52

2.3.3光纤 54

2.3.4 无线通信 56

2.4网络拓扑 56

2.4.1线性总线拓扑 57

2.4.2星型拓扑 58

2.4.3 环形拓扑 59

2.4.4树型拓扑 59

2.4.7以太网 60

2.4.5 网状拓扑 60

2.4.6局域网(LAN)和广域网(WAN)技术 60

2.4.8令牌环和FDDI 62

2.4.9 ARCnet 63

2.5局域网设备 63

2.5.1集线器和中继器 63

2.5.2交换机和网桥 64

2.5.3虚拟局域网(VLAN) 64

2.5.4路由器 66

2.5.5防火墙 66

2.6 广域网技术 70

2.5.6网关和代理 70

2.6.1专线连接 71

2.6.2电路交换连接 71

2.6.3分组交换连接 72

2.6.4信元交换连接 72

2.6.5 广域网服务 72

2.6.6广域网设备 75

2.7提供远程访问能力 75

2.7.1基于客户端的拨入远程访问 75

2.7.2使用隧道技术作为安全方法 76

2.7.3虚拟专用网(VPN) 77

2.7.4远程访问认证 79

2.8网络协议 79

2.8.1TCP/IP协议 79

2.8.2复习TCP和UDP 82

2.9保护网络数据的完整性、可用性和保密性 83

2.9.1 CIA三元组 83

2.9.2安全边界和安全策略到控制的转换 83

2.9.3可信网络释疑 84

2.9.4网络层安全协议 85

2.9.5传输层安全协议 86

2.9.6应用层安全协议 86

2.9.7网络监视和包嗅探 87

2.9.8入侵检测 88

2.9.9入侵响应 89

2.9.10网络地址转换 89

2.9.11透明性 90

2.9.12散列值 91

2.9.13电子邮件安全 91

2.9.15常见的攻击手段与对策 92

2.9.14传真和打印安全 92

2.10容错和数据恢复 96

2.10.1管理网络单点故障 98

2.10.2拓扑故障 98

本章总结 101

知识运用 103

第3章安全管理与惯例 115

3.1介绍 118

3.2定义安全原则 118

3.2.1 CIA:信息安全基本原则 118

3.2.2私密性 120

3.2.3身份识别与认证 121

3.2.4抗抵赖性 123

3.2.5可追溯性与审计 123

3.2.6文档 125

3.3安全管理计划 125

3.4风险管理与分析 126

3.4.1风险分析 127

3.4.2识别威胁和脆弱性 128

3.4.3资产评估 129

3.4.4定性的风险分析 132

3.4.5对策选择和评估 133

3.4.6综合运用 134

3.5策略、标准、指南和程序 134

3.5.1信息安全策略 135

3.5.2设置标准 137

3.5.3创建基线 137

3.5.4指南 138

3.5.5设置并实施程序 138

3.7.1用户信息安全责任 139

3.7管理层责任 139

3.6审查角色和责任 139

3.7.2IT角色和责任 140

3.7.3其他角色和责任 140

3.8 解保护机制 141

3.8.1分层 141

3.8.2抽象 142

3.8.3数据隐藏 142

3.8.4加密 142

3.9.2政府分类 143

3.9.1企业分类 143

3.9数据分类 143

3.9.3标准 144

3.9.4创建数据分类程序 144

3.10雇用策略与惯例 145

3.10.1背景检查和安全调查 145

3.10.2雇用协议、雇用和中断 145

3.11管理变更控制 147

3.11.1硬件变更控制 147

3.12安全意识培训 148

3.11.2软件变更控制 148

本章总结 149

知识运用 151

第4章应用与系统开发安全 157

4.1介绍 160

4.2软件应用和相关话题 160

4.2.1分布式和非分布式环境的挑战 161

4.2.2数据库和数据仓库问题 166

4.2.3存储和存储系统 171

4.2.4基于知识的系统 175

4.2.5 Web服务和其他边缘计算的例子 176

4.3.1攻击口令数据库 179

4.3攻击软件 179

4.3.2拒绝服务和分布式拒绝服务攻击 180

4.3.3欺骗攻击 182

4.3.4混合式攻击 182

4.3.5非法使用合法软件 184

4.3.6网络软件 184

4.4 解恶意代码 185

4.4.1 谁是黑客?什么是恶意代码 185

4.4.2防病毒软件可以提供什么保护 186

4.5.1系统开发生命周期 187

4.5实施系统开发控制 187

4.5.2安全控制体系结构 191

4.5.3最佳惯例(best practice) 192

4.6可减少系统漏洞的编码惯例 192

4.6.1软件开发方法 193

4.6.2通过好的软件设计和编码惯例来实现安全 197

本章总结 201

知识运用 203

第5章密码学 211

5.2.2完整性 213

5.2.1保密性 213

5.1介绍 213

5.2密码学应用 213

5.2.3身份认证 214

5.2.4抗抵赖性 214

5.3密码学概念、方法和实践 214

5.3.1对称算法 215

5.3.2非对称算法 216

5.3.3消息鉴别 216

5.3.6密钥长度 217

5.3.5数字签名 217

5.3.4哈希函数 217

5.3.7一次性密码 218

5.4PKI和密钥管理 218

5.5攻击方法 218

5.5.1一般性攻击 219

5.5.2特殊攻击 220

本章总结 223

知识运用 225

第6章安全结构与模型 231

6.1介绍 234

6.2对安全体系结构与模型的需求 235

6.3安全模型 236

6.3.1 Bell-LaPadula模型 237

6.3.2 Biba模型 238

6.3.3 Clark-Wilson模型 239

6.3.4访问控制列表 239

6.3.5安全模型回顾 240

6.4安全系统结构 240

6.4.1参考监视器 240

6.4.2开放系统与封闭系统 241

6.4.3安全原则 242

6.4.4安全模式 243

6.4.5标签与访问控制列表 243

6.4.6隐蔽通道 244

6.5信息系统安全标准 244

6.5.1TCSEC——桔皮书和彩虹系列 246

6.5.2信息技术安全评估标准 248

6.6通用标准 250

6.6.1什么是通用标准 250

6.6.2桔皮书、ITSEC和通用标准的比较 254

6.7.1 IPSec应用 255

6.7 IPSec 255

6.7.2 IPSec结构组件 256

本章总结 257

知识运用 259

第7章操作安全 265

7.1介绍 268

7.2.1识别要保护的资源 269

7.2.2识别要限制的特权 269

7.2调查操作安全的关键角色 269

7.2.3识别可用的控制及其类型 270

7.2.4控制类型 272

7.2.5描述OPSEC过程 272

7.3审计和监视的角色 274

7.3.1利用日志来审计活动并检测入侵 275

7.3.2检测入侵 276

7.3.3渗透测试技术 280

7.4针对威胁开发对策 284

7.4.1风险分析 284

7.4.2威胁 285

7.4.4针对与雇员相关的威胁建立对策 287

7.4.3对策 287

7.4.5在招聘和解职实践中包含对策 288

7.4.6防止抱怨的程序 289

7.4.7针对基于Internet的常见威胁的对策 290

7.4.8物理威胁对策 291

7.5行政管理角色 291

7.6概念和最佳惯例 292

7.6.1特权操作功能 293

7.6.2理解防病毒控制 294

7.6.3保护敏感性信息和介质 295

7.6.4变更管理控制 296

本章总结 298

知识运用 300

第8章业务持续性计划与灾难恢复计划 307

8.1介绍 310

8.2什么是中断业务操作的灾难 311

8.3量化DRP和BCP之间的差别 313

8.4考察业务持续性计划的过程 315

8.4.1确定计划范围 315

8.4.2业务影响评估 316

8.4.4开发操作计划 319

8.4.3 BIA过程回顾 319

8.4.5实施计划 323

8.4.6测试计划 323

8.4.7维护计划 324

8.5定义灾难恢复计划 324

8.5.1恢复数据处理 325

8.5.2重建数据处理 328

8.6开发备份策略 328

8.6.1备份程序和策略 330

8.6.4可替换站点 332

8.6.3硬件备份 332

8.6.2重要记录程序 332

本章总结 336

知识运用 338

第9章法律、调查与道德 345

9.1介绍 348

9.2美国基本法律原则 348

9.2.1知识产权法 349

9.2.2销售和许可证 350

9.2.3隐私法 350

9.2.4政府法规 351

9.3刑法与计算机犯罪 352

9.4计算机安全事件 354

9.4.1事先计划 354

9.4.2计算机犯罪调查 355

9.5法律证据 357

9.5.1证据的可信度或份量 357

9.5.4最佳证据规则 358

9.5.5证据链 358

9.5.3传闻 358

9.5.2事实证明 358

9.5.6第四修正案 359

9.6计算机辨析学 359

9.7计算机道德 363

本章总结 365

知识运用 367

第10章物理安全 373

10.1介绍 376

10.2资产分类以便简化物理安全问题 377

10.3脆弱性 378

10.4选择、设计、建设并维护安全的站点 379

10.4.1站点选址和构建 380

10.4.2物理访问控制 381

10.4.3电源 383

10.4.4环境控制:空调、湿度和温度 385

10.4.5水泄漏的问题 385

10.4.6火灾预防和保护 386

10.5磁带和介质库保持策略 388

10.6文档(硬拷贝)库 389

10.7废品处理 390

10.8物理入侵检测 392

本章总结 394

知识运用 396

第二部分总复习 407

要点快速回顾 407

考试学习准备技巧 455

实践考试 459

第三部分附录 513

附录A——术语表 513

附录B——认证过程概述 537

附录C——光盘内容 539

附录D——PrepLogic practice Tests预览版 541