CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 pdf snb 115盘 kindle 在线 下载 pmlz mobi

CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】电子书下载地址
- 文件名
- [epub 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 epub格式电子书
- [azw3 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 azw3格式电子书
- [pdf 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 pdf格式电子书
- [txt 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 txt格式电子书
- [mobi 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 mobi格式电子书
- [word 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 word格式电子书
- [kindle 下载] CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】 kindle格式电子书
内容简介:
如果你想成为一名经过(ISC)2认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与靠前上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。很后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。尽管《CISSP认证考试指南(第7版)》主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。
书籍目录:
章安全和风险管理1
1.1安全基本原则2
1.1.1可用性3
1.1.2完整性3
1.1.3机密性3
1.1.4平衡安全4
1.2安全定义5
1.3控制类型6
1.4安全框架10
1.4.1 ISO/IEC 27000系列12
1.4.2企业安全架构开发14
1.4.3安全控制开发23
1.4.4流程管理开发26
1.4.5功能与安全性32
1.5计算机犯罪法的难题32
1.6网络犯罪的复杂性34
1.6.1电子资产35
1.6.2攻击的演变36
1.6.3国际问题38
1.6.4法律的类型41
1.7知识产权法44
1.7.1商业秘密44
1.7.2版权45
1.7.3商标45
1.7.4专利46
1.7.5知识产权的内部保护47
1.7.6软件盗版48
1.8隐私50
1.8.1对隐私法不断增长的需求51
1.8.2法律、指令和法规52
1.8.3员工隐私问题58
1.9数据泄露59
1.9.1美国的数据泄露相关法律60
1.9.2其他国家有关数据泄露的法律61
1.10策略、标准、基线、指南和
过程61
1.10.1 安全策略62
1.10.2标准64
1.10.3 基线65
1.10.4 指南66
1.10.5 措施66
1.10.6 实施66
1.11风险管理67
1.11.1 全面的风险管理68
1.11.2 信息系统风险管理策略68
1.11.3 风险管理团队69
1.11.4 风险管理过程69
1.12威胁建模70
1.12.1 脆弱性70
1.12.2 威胁71
1.12.3 攻击71
1.12.4 消减分析72
1.13风险评估和分析73
1.13.1 风险分析团队74
1.13.2 信息和资产的价值74
1.13.3 构成价值的成本75
1.13.4 识别脆弱性和威胁75
1.13.5 风险评估方法76
1.13.6 风险分析方法80
1.13.7 定性风险分析83
1.13.8 保护机制86
1.13.9 综合考虑88
1.13.10 总风险与剩余风险88
1.13.11 处理风险89
1.13.12 外包90
1.14风险管理框架91
1.14.1 信息分类92
1.14.2 安全控制的选择92
1.14.3 安全控制的实现93
1.14.4 安全控制的评估93
1.14.5 信息系统的授权93
1.14.6 安全控制的监管93
1.15业务连续性与灾难恢复94
1.15.1 标准和实践96
1.15.2 使BCM成为企业安全计划的
一部分98
1.15.3 BCP项目的组成100
1.16人员安全111
1.16.1 招聘实践112
1.16.2 解雇113
1.16.3 安全意识培训114
1.16.4 学位或证书115
1.17安全治理115
1.18道德120
1.18.1 计算机道德协会120
1.18.2 互联网架构研究委员会121
1.18.3 企业道德计划122
1.19小结122
1.20快速提示123
1.21问题126
1.22答案133
第2章资产安全137
2.1信息生命周期137
2.1.1获取138
2.1.2使用138
2.1.3存档139
2.1.4处置139
2.2信息分类140
2.2.1分类等级141
2.2.2分类控制143
2.3责任分层144
2.3.1行政管理层144
2.3.2数据所有者147
2.3.3数据看管员147
2.3.4系统所有者148
2.3.5安全管理员148
2.3.6主管148
2.3.7变更控制分析员148
2.3.8数据分析员149
2.3.9用户149
2.3.10 审计员149
2.3.11 为何需要这么多角色149
2.4保留策略149
2.5保护隐私152
2.5.1数据所有者153
2.5.2数据处理者153
2.5.3数据残留153
2.5.4收集的限制156
2.6保护资产156
2.6.1数据安全控制157
2.6.2介质控制159
2.7数据泄露163
2.8保护其他资产170
2.8.1保护移动设备170
2.8.2纸质记录171
2.8.3保险箱171
2.9小结172
2.10快速提示172
2.11问题173
2.12答案176
第3章安全工程179
3.1系统架构180
3.2计算机架构183
3.2.1中央处理单元183
3.2.2多重处理186
3.2.3存储器类型187
3.3操作系97
3.3.1进程管理197
3.3.2存储器管理204
3.3.3输入/输出设备管理207
3.3.4 CPU架构集成209
3.3.5操作系统架构212
3.3.6虚拟机217
3.4系统安全架构219
3.4.1安全策略219
3.4.2安全架构要求220
3.5安全模型224
3.5.1 Bell-LaPadula模型224
3.5.2 Biba模型225
3.5.3 Clark-Wilson模型225
3.5.4无干扰模型226
3.5.5 Brewer and Nash模型227
3.5.6 Graham-Denning模型227
3.5.7 Harrison-Ruzzo-Ullman模型227
3.6系统评估方法228
3.6.1通用准则229
3.6.2对产品进行评估的原因232
3.7认证与认可232
3.7.1认证232
3.7.2认可233
3.8开放系统与封闭系统234
3.8.1开放系统234
3.8.2封闭系统234
3.9分布式系统安全234
3.9.1云计算235
3.9.2并行计算235
3.9.3数据库236
3.9.4 Web应用238
3.9.5移动设备239
3.9.6网络物理系统240
3.10一些对安全模型和架构的威胁242
3.10.1 维护陷阱243
3.10.2 检验时间/使用时间攻击243
3.11密码学背景244
3.12密码学定义与概念249
3.12.1 Kerckhoffs原则251
3.12.2 密码系统的强度251
3.12.3 密码系统的服务252
3.12.4 一次性密码本252
3.12.5 滚动密码与隐藏密码254
3.12.6 隐写术255
3.13密码的类型257
3.13.1 替代密码257
3.13.2 换位密码257
3.14加密的方法259
3.14.1 对称算法与非对称算法259
3.14.2 分组密码与流密码263
3.14.3 混合加密方法267
3.15对称系统的类型272
3.15.1 数据加密标准272
3.15.2 三重DES278
3.15.3 高级加密标准278
3.15.4 国际数据加密算法279
3.15.5 Blowfish279
3.15.6 RC4279
3.15.7 RC5279
3.15.8 RC6280
3.16非对称系统的类型280
3.16.1 Diffie-Hellman 算法280
3.16.2 RSA282
3.16.3 El Gamal284
3.16.4 椭圆曲线密码系统284
3.16.5 背包算法285
3.16.6 零知识证明285
3.17消息完整性286
3.17.1 单向散列286
3.17.2各种散列算法290
3.17.3 MD4291
3.17.4 MD5291
3.17.5 SHA291
3.17.6 针对单向散列函数的攻击291
3.17.7 数字292
3.17.8 数字标准294
3.18公钥基础设施294
3.18.1 认证授权机构295
3.18.2 证书297
3.18.3 注册授权机构297
3.18.4 PKI 步骤297
3.19密钥管理299
3.19.1 密钥管理原则300
3.19.2 密钥和密钥管理的规则301
3.20可信平台模块301
3.21针对密码学的攻击303
3.21.1 唯密文攻击303
3.21.2 已知明文攻击303
3.21.3 选定明文攻击303
3.21.4 选定密文攻击304
3.21.5 差分密码分析304
3.21.6 线性密码分析304
3.21.7 旁路攻击305
3.21.8 重放攻击305
3.21.9 代数攻击305
3.21.10 分析式攻击306
3.21.11 统计式攻击306
3.21.12 社会工程攻击306
3.21.13 中间相遇攻击306
3.22站点和设施安全306
3.23站点规划过程307
3.23.1 通过环境设计来预防犯罪310
3.23.2 制订物理安全计划314
3.24保护资产324
3.24.1保护移动设备324
3.24.2 使用保险柜325
3.25内部支持系统325
3.25.1 电力325
3.25.2 环境问题329
3.25.3 火灾的预防、检测和扑灭331
3.26小结335
3.27快速提示336
3.28问题340
3.29答案346
第4章通信与网络安全351
4.1通信352
4.2开放系统互连参考模型353
4.2.1协议354
4.2.2应用层356
4.2.3表示层356
4.2.4会话层357
4.2.5传输层359
4.2.6网络层360
4.2.7数据链路层360
4.2.8物理层362
4.2.9 OSI模型中的功能和协议362
4.2.10 综合这些层364
4.2.11 多层协议365
4.3 TCP/IP模型366
4.3.1 TCP367
4.3.2 IP寻址371
4.3.3 IPv6373
4.3.4第2层安全标准376
4.3.5汇聚协议377
4.4传输类型378
4.4.1模拟和数字378
4.4.2异步和同步379
4.4.3宽带和基带381
4.5线缆382
4.5.1同轴电缆382
4.5.2双绞线382
4.5.3光缆383
4.5.4布线问题384
4.6网络互联基础386
4.6.1网络拓扑386
4.6.2介质访问技术388
4.6.3传输方法397
4.6.4网络协议和服务398
4.6.5域名服务405
4.6.6电子邮件服务410
4.6.7网络地址转换414
4.6.8路由协议416
4.7网络互联设备419
4.7.1中继器420
4.7.2网桥420
4.7.3路由器422
4.7.4交换机423
4.7.5网关427
4.7.6 PBX428
4.7.7防火墙431
4.7.8代理服务器448
4.7.9蜜罐450
4.7.10 统一威胁管理450
4.7.11 内容分发网络451
4.7.12 软件定义网络452
4.8内联网与外联网454
4.9城域网455
4.10广域网457
4.10.1 通信的发展458
4.10.2 专用链路459
4.10.3 WAN技术462
4.11远程连接478
4.11.1 拨号连接478
4.11.2 ISDN479
4.11.3 DSL480
4.11.4 线缆调制解调器481
4.11.5 VPN482
4.11.6 身份验证协议488
4.12无线网络489
4.12.1无线通信技术490
4.12.2 WLAN组件492
4.12.3 WLAN安全的演化494
4.12.4 无线标准498
4.12.5 保护WLAN的实践502
4.12.6 卫星503
4.12.7 移动无线通信504
4.13网络加密508
4.13.1 链路加密与端对端加密508
4.13.2 电子邮件加密标准510
4.13.3 互联网安全512
4.14网络攻击516
4.14.1 拒绝服务516
4.14.2 嗅探518
4.14.3 DNS劫持519
4.14.4 偷渡下载519
4.15小结520
4.16快速提示520
4.17问题523
4.18答案530
第5章身份与访问管理535
5.1访问控制概述535
5.2安全原则536
5.2.1可用性536
5.2.2完整性537
5.2.3 机密性537
5.3身份标识、身份验证、授权与
可问责性538
5.3.1身份标识与身份验证539
5.3.2身份验证548
5.3.3授权564
5.3.4联合574
5.3.5身份即服务581
5.3.6集成身份识别服务581
5.4访问控制模型582
5.4.1自主访问控制582
5.4.2强制访问控制583
5.4.3角色访问控制585
5.4.4规则型访问控制587
5.5访问控制方法和技术588
5.5.1限制性用户接口588
5.5.2访问控制矩阵589
5.5.3内容相关访问控制590
5.5.4上下文相关访问控制591
5.6访问控制管理591
5.6.1集中式访问控制管理592
5.6.2分散式访问控制管理597
5.7访问控制方法597
5.7.1访问控制层598
5.7.2行政管理性控制598
5.7.3物理性控制599
5.7.4技术性控制600
5.8可问责性603
5.8.1审计信息的检查604
5.8.2保护审计数据和日志信息605
5.8.3击键监控605
5.9访问控制实践606
5.10 访问控制监控608
5.10.1 入侵检测608
5.10.2 入侵防御系统616
5.11对访问控制的几种威胁618
5.11.1 字典攻击618
5.11.2 蛮力攻击619
5.11.3 登录欺骗619
5.11.4 网络钓鱼619
5.12小结622
5.13快速提示622
5.14问题625
5.15答案632
第6章安全评估与测试635
6.1审计策略636
6.1.1内部审计637
6.1.2第三方审计638
6.2审计技术控制640
6.2.1脆弱性测试640
6.2.2渗透测试642
6.2.3战争拨号攻击646
6.2.4其他脆弱性类型646
6.2.5事后检查648
6.2.6日志审查649
6.2.7综合事务651
6.2.8误用案例测试652
6.2.9代码审查653
6.2.10 接口测试655
6.3审计管理控制655
6.3.1账户管理655
6.3.2备份验证657
6.3.3灾难恢复和业务连续性659
6.3.4安全培训和安全意识培训664
6.3.5关键绩效和风险指标667
6.4报告669
6.4.1技术报告669
6.4.2执行摘要669
6.5管理评审670
6.5.1管理评审前671
6.5.2审查输入671
6.5.3管理层的行动672
6.6小结672
6.7快速提示673
6.8问题674
6.9答案678
……
第7章安全运营
第8章软件开发安全
附录A完整的复习题
术语表
作者介绍:
暂无相关内容,正在全力查找中
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
网站评分
书籍多样性:4分
书籍信息完全性:9分
网站更新速度:9分
使用便利性:4分
书籍清晰度:8分
书籍格式兼容性:6分
是否包含广告:9分
加载速度:8分
安全性:5分
稳定性:8分
搜索功能:5分
下载便捷性:4分
下载点评
- 方便(316+)
- 无多页(561+)
- 格式多(241+)
- 还行吧(239+)
- 差评少(257+)
- 五星好评(212+)
- epub(339+)
下载评价
- 网友 林***艳:
很好,能找到很多平常找不到的书。
- 网友 游***钰:
用了才知道好用,推荐!太好用了
- 网友 冷***洁:
不错,用着很方便
- 网友 蓬***之:
好棒good
- 网友 石***烟:
还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的
- 网友 戈***玉:
特别棒
- 网友 车***波:
很好,下载出来的内容没有乱码。
- 网友 冯***丽:
卡的不行啊
- 网友 师***怡:
说的好不如用的好,真心很好。越来越完美
- 网友 习***蓉:
品相完美
- 网友 方***旋:
真的很好,里面很多小说都能搜到,但就是收费的太多了
喜欢"CISSP认证考试指南 (美)肖恩·哈里斯(Shon Harris),(美)?费尔南多·梅密【正版】"的人也看了
字 说 字 话跟丁香宝贝学汉字 大夏书系 窦桂梅 著 华东师范大学出版社【正版书】 pdf snb 115盘 kindle 在线 下载 pmlz mobi
名师优题小学系列卷:语文二年级. 上 pdf snb 115盘 kindle 在线 下载 pmlz mobi
少年罗荣桓 pdf snb 115盘 kindle 在线 下载 pmlz mobi
SONY α7RⅢ微单摄影圣经 pdf snb 115盘 kindle 在线 下载 pmlz mobi
商务英语口语实训教程 pdf snb 115盘 kindle 在线 下载 pmlz mobi
汉钟离落难成仙-八仙的传说之一 pdf snb 115盘 kindle 在线 下载 pmlz mobi
学霸笔记:初中语文(漫画图解 初1至初3 全彩版 2018版) pdf snb 115盘 kindle 在线 下载 pmlz mobi
儒家传统与文明对话 pdf snb 115盘 kindle 在线 下载 pmlz mobi
男性的身体 pdf snb 115盘 kindle 在线 下载 pmlz mobi
中国历史文化名街(第2卷) pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 鱼虾水产 张志华 主编 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- IPv6精髓(第2版) pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 国学大师丛书--梁启超评传 吴廷嘉,沈大德 著 百花洲文艺出版社【正版】 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 第十七届亚太区室内设计大奖 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 民法典侵权责任编实用教程 全国高等学校法学专业核心课程系列教材 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 2018新版优+ 小学生必背古诗词75+80首+必背文言文全套 小学语文大全集古文训练一1二2三3四4五5六6年级学生古诗文70-90u+ pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 学而思计算天天练3年级上册小学数学(苏教版)三年级教材同步 每天7分钟轻松练计算 整页拍批配套视频讲解 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- AI经济:机器人时代的工作、财富和社会福利 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 2019鲲蓝文化 高手色彩静物 刘洋刘曙光水粉色彩静物单个组合色稿色调练习照片对画高艺联考美术书 pdf snb 115盘 kindle 在线 下载 pmlz mobi
- 正版书籍玩转数独500题过往光年玩数独培养数感和专注力增强逻辑推理能力享受思考的乐趣500道原创数独题喜欢数独的年轻读者 pdf snb 115盘 kindle 在线 下载 pmlz mobi
书籍真实打分
故事情节:5分
人物塑造:5分
主题深度:7分
文字风格:8分
语言运用:7分
文笔流畅:7分
思想传递:4分
知识深度:5分
知识广度:5分
实用性:7分
章节划分:8分
结构布局:5分
新颖与独特:3分
情感共鸣:9分
引人入胜:3分
现实相关:8分
沉浸感:3分
事实准确性:8分
文化贡献:8分