注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)認(rèn)證與等級(jí)考試其他認(rèn)證和考試CISSP認(rèn)證考試指南(第5版)

CISSP認(rèn)證考試指南(第5版)

CISSP認(rèn)證考試指南(第5版)

定 價(jià):¥128.00

作 者: (美)哈里斯 著,梁志敏,蔡建 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)考試

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787302269809 出版時(shí)間: 2011-11-08 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 841 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《CISSP認(rèn)證考試指南(第5版)》提供最新最全的資源,涵蓋通過(guò)CISSP(Certified Information Systems Security Professional,信息系統(tǒng)安全專(zhuān)家認(rèn)證)考試所需的全部信息,內(nèi)容涉及(ISC)2(International Information Systems Security Certification Consortium,國(guó)際信息系統(tǒng)安全認(rèn)證協(xié)會(huì))規(guī)定的10個(gè)考試領(lǐng)域?!禖ISSP認(rèn)證考試指南(第5版)》在每一章開(kāi)頭都明確學(xué)習(xí)目標(biāo),隨后提供考試提示、練習(xí)題和深入的解釋。本書(shū)不僅能夠幫助您通過(guò)CISSP考試,也是您工作中不可缺少的參考資料。

作者簡(jiǎn)介

  Shon Harris是CISSP、Logical Security總裁、安全顧問(wèn)、美國(guó)空軍信息戰(zhàn)部門(mén)的前任工程師、技術(shù)總監(jiān)和作者。她是兩本CISSP暢銷(xiāo)書(shū)的作者,并且與其他人合著了Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios和Gray Hat Hacking: The Ethical Hacker’s Handbook(均由McGraw-Hill出版社出版)。Shon曾為眾多客戶提供計(jì)算機(jī)和信息安全服務(wù),包括RSA、美國(guó)國(guó)防部、美國(guó)能源部、美國(guó)國(guó)家安全局(NSA)、美國(guó)銀行、美國(guó)國(guó)防信息系統(tǒng)局(DISA)、BMC、西點(diǎn)軍校等。Information Security Magazine認(rèn)為Show是信息安全領(lǐng)域最杰出的25位女性之一。

圖書(shū)目錄

目    錄  
第1章  成為一名CISSP 1
1.1  成為CISSP的理由 1
1.2  CISSP考試 2
1.3  CISSP認(rèn)證的發(fā)展簡(jiǎn)史 6
1.4  如何成為一名CISSP 6
1.5  本書(shū)概要 7
1.6  CISSP應(yīng)試小貼士 7
1.7  本書(shū)使用指南 8
1.7.1  問(wèn)題 9
1.7.2  答案 12
第2章  計(jì)算機(jī)安全的發(fā)展趨勢(shì) 13
2.1  安全已成為一個(gè)難題 13
2.2  安全所涉及的領(lǐng)域 15
2.3  信息戰(zhàn) 16
2.3.1  黑客活動(dòng)的最新進(jìn)展 17
2.3.2  信息安全對(duì)國(guó)家的影響 19
2.3.3  信息安全對(duì)公司的影響 20
2.3.4  美國(guó)政府的相關(guān)行動(dòng) 22
2.4  政治和法律 24
2.5  黑客與攻擊 26
2.6  管理 27
2.7  分層模式 29
2.7.1  結(jié)構(gòu)化分析方法 30
2.7.2  遺漏的一層 30
2.7.3  將所有的層結(jié)合在一起 31
2.8  教育 31
2.9  小結(jié) 32
第3章  信息安全與風(fēng)險(xiǎn)管理 33
3.1  安全管理 33
3.1.1  安全管理職責(zé) 34
3.1.2  自頂而下的安全方式 35
3.2  安全管理與支持控制 35
3.2.1  安全的基本原則 37
3.2.2  可用性 37
3.2.3  完整性 38
3.2.4  機(jī)密性 38
3.2.5  安全定義 39
3.2.6  通過(guò)隱匿實(shí)現(xiàn)安全 40
3.3  組織化安全模型 41
3.4  信息風(fēng)險(xiǎn)管理 52
3.4.1  誰(shuí)真正了解風(fēng)險(xiǎn)管理 52
3.4.2  信息風(fēng)險(xiǎn)管理策略 53
3.4.3  風(fēng)險(xiǎn)管理團(tuán)隊(duì) 53
3.5  風(fēng)險(xiǎn)分析 54
3.5.1  風(fēng)險(xiǎn)分析團(tuán)隊(duì) 55
3.5.2  信息和資產(chǎn)的價(jià)值 55
3.5.3  構(gòu)成價(jià)值的成本 56
3.5.4  識(shí)別威脅 56
3.5.5  失效和故障分析 59
3.5.6  定量風(fēng)險(xiǎn)分析 61
3.5.7  定性風(fēng)險(xiǎn)分析 65
3.5.8  定量與定性的對(duì)比 66
3.5.9  保護(hù)機(jī)制 67
3.5.10  綜合考慮 70
3.5.11  總風(fēng)險(xiǎn)與剩余風(fēng)險(xiǎn) 70
3.5.12  處理風(fēng)險(xiǎn) 71
3.6  策略、措施、標(biāo)準(zhǔn)、基準(zhǔn)
和指導(dǎo)原則 72
3.6.1  安全策略 73
3.6.2  標(biāo)準(zhǔn) 75
3.6.3  基準(zhǔn) 75
3.6.4  指導(dǎo)原則 76
3.6.5  措施 76
3.6.6  實(shí)施 77
3.7  信息分類(lèi) 77
3.7.1  私有企業(yè)與軍事機(jī)構(gòu)的
分類(lèi)比較 78
3.7.2  分類(lèi)控制 80
3.8  責(zé)任分層 81
3.8.1  涉及的人員 81
3.8.2  數(shù)據(jù)所有者 87
3.8.3  數(shù)據(jù)看管員 87
3.8.4  系統(tǒng)所有者 87
3.8.5  安全管理員 88
3.8.6  安全分析員 88
3.8.7  應(yīng)用程序所有者 88
3.8.8  監(jiān)督員 88
3.8.9  變更控制分析員 88
3.8.10  數(shù)據(jù)分析員 88
3.8.11  過(guò)程所有者 89
3.8.12  解決方案提供商 89
3.8.13  用戶 89
3.8.14  生產(chǎn)線經(jīng)理 89
3.8.15  審計(jì)員 89
3.8.16  為何需要這么多角色 90
3.8.17  員工 90
3.8.18  結(jié)構(gòu) 90
3.8.19  招聘實(shí)踐 91
3.8.20  雇員控制 92
3.8.21  解雇 93
3.9  安全意識(shí)培訓(xùn) 93
3.9.1  各種類(lèi)型的安全意識(shí)培訓(xùn) 93
3.9.2  計(jì)劃評(píng)估 94
3.9.3  專(zhuān)門(mén)的安全培訓(xùn) 95
3.10  小結(jié) 95
3.11  快速提示 96
3.11.1  問(wèn)題 98
3.11.2  答案 103
第4章  訪問(wèn)控制 107
4.1  訪問(wèn)控制概述 107
4.2  安全原則 108
4.2.1  可用性 108
4.2.2  完整性 109
4.2.3  機(jī)密性 109
4.3  身份標(biāo)識(shí)、身份驗(yàn)證、授權(quán)
與可問(wèn)責(zé)性 109
4.3.1  身份標(biāo)識(shí)與身份驗(yàn)證 111
4.3.2  密碼管理 119
4.3.3  授權(quán) 137
4.4  訪問(wèn)控制模型 148
4.4.1  自主訪問(wèn)控制 149
4.4.2  強(qiáng)制訪問(wèn)控制 149
4.4.3  角色型訪問(wèn)控制 151
4.5  訪問(wèn)控制方法和技術(shù) 153
4.5.1  規(guī)則型訪問(wèn)控制 153
4.5.2  限制性用戶接口 154
4.5.3  訪問(wèn)控制矩陣 154
4.5.4  內(nèi)容相關(guān)訪問(wèn)控制 155
4.5.5  上下文相關(guān)訪問(wèn)控制 156
4.6  訪問(wèn)控制管理 156
4.6.1  集中式訪問(wèn)控制管理 157
4.6.2  分散式訪問(wèn)控制管理 162
4.7  訪問(wèn)控制方法 162
4.7.1  訪問(wèn)控制層 163
4.7.2  行政管理性控制 163
4.7.3  物理性控制 164
4.7.4  技術(shù)性控制 165
4.8  訪問(wèn)控制類(lèi)型 167
4.8.1  預(yù)防:行政管理方面 169
4.8.2  預(yù)防:物理方面 169
4.8.3  預(yù)防:技術(shù)方面 169
4.9  可問(wèn)責(zé)性 171
4.9.1  審計(jì)信息的檢查 172
4.9.2  擊鍵監(jiān)控 173
4.9.3  保護(hù)審計(jì)數(shù)據(jù)
和日志信息 173
4.10  訪問(wèn)控制實(shí)踐 173
4.11  訪問(wèn)控制監(jiān)控 176
4.11.1  入侵檢測(cè) 176
4.11.2  入侵防御系統(tǒng) 183
4.12  對(duì)訪問(wèn)控制的幾種威脅 184
4.12.1  字典攻擊 185
4.12.2  蠻力攻擊 185
4.12.3  登錄欺騙 1864.13  小結(jié) 189
4.14  快速提示 189
4.14.1  問(wèn)題 191
4.14.2  答案 196
第5章  安全體系結(jié)構(gòu)和設(shè)計(jì) 199
5.1  計(jì)算機(jī)體系結(jié)構(gòu) 200
5.2  中央處理單元 201
5.2.1  多重處理 204
5.2.2  操作系統(tǒng)體系結(jié)構(gòu) 205
5.2.3  進(jìn)程活動(dòng) 210
5.2.4  存儲(chǔ)器管理 211
5.2.5  存儲(chǔ)器類(lèi)型 213
5.2.6  虛擬存儲(chǔ)器 219
5.2.7  CPU模式和保護(hù)環(huán) 220
5.2.8  操作系統(tǒng)體系結(jié)構(gòu) 221
5.2.9  域 222
5.2.10  分層和數(shù)據(jù)隱藏 223
5.2.11  術(shù)語(yǔ)的演變 224
5.2.12  虛擬機(jī) 225
5.2.13  其他存儲(chǔ)設(shè)備 226
5.2.14  輸入/輸出設(shè)備管理 227
5.3  系統(tǒng)體系結(jié)構(gòu) 229
5.3.1  預(yù)定義的主體和
客體子集 230
5.3.2  可信計(jì)算基 231
5.3.3  安全周邊 233
5.3.4  引用監(jiān)控器和安全內(nèi)核 233
5.3.5  安全策略 234
5.3.6  最小特權(quán) 235
5.4  安全模型 235
5.4.1  狀態(tài)機(jī)模型 236
5.4.2  Bell-LaPadula模型 238
5.4.3  Biba模型 240
5.4.4  Clark-Wilson模型 241
5.4.5  信息流模型 243
5.4.6  無(wú)干擾模型 245
5.4.7  格子模型 246
5.4.8  Brewer and Nash模型 247
5.4.9  Graham-Denning模型 248
5.4.10  Harrison-Ruzzo-Ullman
模型 248
5.5  運(yùn)行安全模式 249
5.5.1  專(zhuān)用安全模式 249
5.5.2  系統(tǒng)高安全模式 250
5.5.3  分隔安全模式 250
5.5.4  多級(jí)安全模式 250
5.5.5  信任與保證 251
5.6  系統(tǒng)評(píng)估方法 252
5.6.1  對(duì)產(chǎn)品進(jìn)行評(píng)估的原因 252
5.6.2  橘皮書(shū) 253
5.7  橘皮書(shū)與彩虹系列 256
5.8  信息技術(shù)安全評(píng)估準(zhǔn)則 258
5.9  通用準(zhǔn)則 260
5.10  認(rèn)證與鑒定 261
5.10.1  認(rèn)證 263
5.10.2  鑒定 263
5.11  開(kāi)放系統(tǒng)與封閉系統(tǒng) 264
5.11.1  開(kāi)放系統(tǒng) 264
5.11.2  封閉系統(tǒng) 264
5.12  企業(yè)體系結(jié)構(gòu) 264
5.13  一些對(duì)安全模型和體系
結(jié)構(gòu)的威脅 270
5.13.1  維護(hù)陷阱 271
5.13.2  檢驗(yàn)時(shí)間/使用時(shí)間
攻擊 271
5.13.3  緩沖區(qū)溢出 272
5.14  小結(jié) 276
5.15  快速提示 276
5.15.1  問(wèn)題 279
5.15.2  答案 282
第6章  物理和環(huán)境安全 285
6.1  物理安全簡(jiǎn)介 285
6.2  規(guī)劃過(guò)程 287
6.2.1  通過(guò)環(huán)境設(shè)計(jì)來(lái)
預(yù)防犯罪 290
6.2.2  制訂物理安全計(jì)劃 294
6.3  保護(hù)資產(chǎn) 304
6.4  內(nèi)部支持系統(tǒng) 305
6.4.1  電力 305
6.4.2  環(huán)境問(wèn)題 309
6.4.3  通風(fēng) 311
6.4.4  火災(zāi)的預(yù)防、檢測(cè)
和撲滅 311
6.5  周邊安全 317
6.5.1  設(shè)施訪問(wèn)控制 318
6.5.2  人員訪問(wèn)控制 325
6.5.3  外部邊界保護(hù)機(jī)制 325
6.5.4  入侵檢測(cè)系統(tǒng) 332
6.5.5  巡邏警衛(wèi)和保安 334
6.5.6  安全狗 335
6.5.7  對(duì)物理訪問(wèn)進(jìn)行審計(jì) 335
6.5.8  測(cè)試和演習(xí) 335
6.6  小結(jié) 336
6.7  快速提示 336
6.7.1  問(wèn)題 338
6.7.2  答案 342
第7章  通信與網(wǎng)絡(luò)安全 345
7.1  開(kāi)放系統(tǒng)互連參考模型 346
7.1.1  協(xié)議 347
7.1.2  應(yīng)用層 349
7.1.3  表示層 350
7.1.4  會(huì)話層 350
7.1.5  傳輸層 351
7.1.6  網(wǎng)絡(luò)層 353
7.1.7  數(shù)據(jù)鏈路層 353
7.1.8  物理層 355
7.1.9  OSI模型中的功能
和協(xié)議 355
7.1.10  綜合這些層 357
7.2  TCP/IP 357
7.2.1  TCP 358
7.2.2  IP尋址 362
7.2.3  IPv6 364
7.3  傳輸?shù)念?lèi)型 365
7.3.1  模擬和數(shù)字 365
7.3.2  異步和同步 366
7.3.3  寬帶和基帶 367
7.4  LAN網(wǎng)絡(luò)互聯(lián) 367
7.4.1  網(wǎng)絡(luò)拓?fù)?nbsp;368
7.4.2  LAN介質(zhì)訪問(wèn)技術(shù) 370
7.4.3  布線 375
7.4.4  傳輸方法 379
7.4.5  介質(zhì)訪問(wèn)技術(shù) 380
7.4.6  LAN協(xié)議 382
7.5  路由協(xié)議 386
7.6  網(wǎng)絡(luò)互聯(lián)設(shè)備 389
7.6.1  中繼器 389
7.6.2  網(wǎng)橋 389
7.6.3  路由器 391
7.6.4  交換機(jī) 392
7.6.5  網(wǎng)關(guān) 396
7.6.6  PBX 397
7.6.7  防火墻 398
7.6.8  蜜罐 411
7.6.9  網(wǎng)絡(luò)分隔與隔離 411
7.7  網(wǎng)絡(luò)互聯(lián)服務(wù)和協(xié)議 412
7.7.1  域名服務(wù) 412
7.7.2  目錄服務(wù) 416
7.7.3  輕量級(jí)目錄訪問(wèn)協(xié)議 417
7.7.4  網(wǎng)絡(luò)地址轉(zhuǎn)換 418
7.8  內(nèi)聯(lián)網(wǎng)與外聯(lián)網(wǎng) 419
7.9  城域網(wǎng) 420
7.10  廣域網(wǎng) 422
7.10.1  通信的發(fā)展 422
7.10.2  專(zhuān)用鏈路 424
7.10.3  WAN技術(shù) 426
7.11  遠(yuǎn)程訪問(wèn) 440
7.11.1  撥號(hào)和RAS 440
7.11.2  ISDN 441
7.11.3  DSL 442
7.11.4  線纜調(diào)制解調(diào)器 443
7.11.5  VPN 443
7.11.6  身份驗(yàn)證協(xié)議 449
7.11.7  遠(yuǎn)程訪問(wèn)指導(dǎo)原則 450
7.12  無(wú)線技術(shù) 451
7.12.1  無(wú)線通信 451
7.12.2  WLAN組件 453
7.12.3  無(wú)線標(biāo)準(zhǔn) 455
7.12.4  WAP 463
7.12.5  i-Mode 464
7.12.6  移動(dòng)電話安全 464
7.12.7  WLAN戰(zhàn)爭(zhēng)駕駛攻擊 466
7.12.8  衛(wèi)星 466
7.12.9  3G無(wú)線通信 467
7.13  rootkit 469
7.13.1  間諜軟件和廣告軟件 470
7.13.2  即時(shí)通信 470
7.14  小結(jié) 471
7.15  快速提示 471
7.15.1  問(wèn)題 474
7.15.2  答案 477
第8章  密碼術(shù) 481
8.1  密碼術(shù)的歷史 482
8.2  密碼術(shù)定義與概念 486
8.2.1  Kerckhoffs原則 488
8.2.2  密碼系統(tǒng)的強(qiáng)度 488
8.2.3  密碼系統(tǒng)的服務(wù) 488
8.2.4  一次性密碼本 490
8.2.5  滾動(dòng)密碼與隱藏密碼 491
8.2.6  隱寫(xiě)術(shù) 492
8.3  密碼的類(lèi)型 494
8.3.1  替代密碼 494
8.3.2  換位密碼 495
8.4  加密的方法 496
8.4.1  對(duì)稱(chēng)算法與非對(duì)稱(chēng)算法 497
8.4.2  對(duì)稱(chēng)密碼術(shù) 497
8.4.3  分組密碼與流密碼 501
8.4.4  混合加密方法 504
8.5  對(duì)稱(chēng)系統(tǒng)的類(lèi)型 509
8.5.1  數(shù)據(jù)加密標(biāo)準(zhǔn) 509
8.5.2  三重DES 515
8.5.3  高級(jí)加密標(biāo)準(zhǔn) 515
8.5.4  國(guó)際數(shù)據(jù)加密算法 516
8.5.5  Blowfish 516
8.5.6  RC4 516
8.5.7  RC5 516
8.5.8  RC6 516
8.6  非對(duì)稱(chēng)系統(tǒng)的類(lèi)型 517
8.6.1  Diffie-Hellman算法 517
8.6.2  RSA 519
8.6.3  El Gamal 521
8.6.4  橢圓曲線密碼系統(tǒng) 521
8.6.5  LUC 522
8.6.6  背包算法 522
8.6.7  零知識(shí)證明 522
8.7  消息完整性 523
8.7.1  單向散列 523
8.7.2  各種散列算法 527
8.7.3  針對(duì)單向散列函數(shù)的
攻擊 529
8.7.4  數(shù)字簽名 530
8.7.5  數(shù)字簽名標(biāo)準(zhǔn) 532
8.8  公鑰基礎(chǔ)設(shè)施 532
8.8.1  認(rèn)證授權(quán)機(jī)構(gòu) 533
8.8.2  證書(shū) 535
8.8.3  注冊(cè)授權(quán)機(jī)構(gòu) 535
8.8.4  PKI步驟 535
8.9  密鑰管理 537
8.9.1  密鑰管理原則 538
8.9.2  密鑰和密鑰管理的規(guī)則 539
8.10  鏈路加密與端對(duì)端加密 539
8.11  電子郵件標(biāo)準(zhǔn) 541
8.11.1  多用途Internet郵件
擴(kuò)展(MIME) 541
8.11.2  保密增強(qiáng)郵件 542
8.11.3  消息安全協(xié)議 542
8.11.4  可靠加密 542
8.11.5  量子密碼術(shù) 543
8.12  Internet安全 545
8.13  攻擊 553
8.13.1  唯密文攻擊 554
8.13.2  已知明文攻擊 554
8.13.3  選定明文攻擊 554
8.13.4  選定密文攻擊 554
8.13.5  差分密碼分析 555
8.13.6  線性密碼分析 555
8.13.7  旁路攻擊 555
8.13.8  重放攻擊 556
8.13.9  代數(shù)攻擊 556
8.13.10  分析式攻擊 556
8.13.11  統(tǒng)計(jì)式攻擊 556
8.14  小結(jié) 556
8.15  快速提示 557
8.15.1  問(wèn)題 559
8.15.2  答案 563
第9章  業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù) 565
9.1  業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù) 565
9.1.1  業(yè)務(wù)連續(xù)性步驟 567
9.1.2  將業(yè)務(wù)連續(xù)性計(jì)劃作為
安全策略和綱要的
一部分 568
9.1.3  項(xiàng)目起始階段 569
9.2  業(yè)務(wù)連續(xù)性規(guī)劃要求 571
9.2.1  業(yè)務(wù)影響分析 571
9.2.2  預(yù)防性措施 576
9.2.3  恢復(fù)戰(zhàn)略 577
9.2.4  業(yè)務(wù)流程恢復(fù) 578
9.2.5  設(shè)施恢復(fù) 578
9.2.6  供給和技術(shù)恢復(fù) 583
9.2.7  終端用戶環(huán)境 587
9.2.8  數(shù)據(jù)備份選擇方案 587
9.2.9  電子備份解決方案 589
9.2.10  選擇軟件備份設(shè)施 591
9.2.11  保險(xiǎn) 593
9.2.12  恢復(fù)與還原 594
9.2.13  為計(jì)劃制定目標(biāo) 597
9.2.14  實(shí)現(xiàn)戰(zhàn)略 598
9.2.15  測(cè)試和審查計(jì)劃 599
9.2.16  維護(hù)計(jì)劃 602
9.3  小結(jié) 604
9.4  快速提示 605
9.4.1  問(wèn)題 606
9.4.2  答案 611
第10章  法律、法規(guī)、遵從
和調(diào)查 613
10.1  計(jì)算機(jī)法律的方方面面 613
10.2  計(jì)算機(jī)犯罪法律的關(guān)鍵點(diǎn) 614
10.3  網(wǎng)絡(luò)犯罪的復(fù)雜性 616
10.3.1  電子資產(chǎn) 617
10.3.2  攻擊的演變 617
10.3.3  發(fā)生在不同國(guó)家的
計(jì)算機(jī)犯罪 619
10.3.4  法律的類(lèi)型 620
10.4  知識(shí)產(chǎn)權(quán)法 624
10.4.1  商業(yè)秘密 624
10.4.2  版權(quán) 624
10.4.3  商標(biāo) 625
10.4.4  專(zhuān)利 625
10.4.5  知識(shí)產(chǎn)權(quán)的內(nèi)部保護(hù) 626
10.4.6  軟件盜版 626
10.5  隱私 627
10.6  義務(wù)及其后果 633
10.6.1  個(gè)人信息 636
10.6.2  黑客入侵 636
10.7  調(diào)查 637
10.7.1  事故響應(yīng) 637
10.7.2  事故響應(yīng)措施 640
10.7.3  計(jì)算機(jī)取證和適當(dāng)?shù)?br />證據(jù)收集 643
10.7.4  國(guó)際計(jì)算機(jī)證據(jù)組織 643
10.7.5  動(dòng)機(jī)、機(jī)會(huì)和方式 644
10.7.6  計(jì)算機(jī)犯罪行為 644
10.7.7  事故調(diào)查員 645
10.7.8  取證調(diào)查過(guò)程 646
10.7.9  法庭上可接受的證據(jù) 650
10.7.10  監(jiān)視、搜索和查封 652
10.7.11  訪談和審訊 653
10.7.12  幾種不同類(lèi)型的攻擊 653
10.8  道德 655
10.8.1  計(jì)算機(jī)道德協(xié)會(huì) 656
10.8.2  Internet體系結(jié)構(gòu)
研究委員會(huì) 657
10.8.3  企業(yè)道德計(jì)劃 658
10.9  總結(jié) 658
10.10  快速提示 659
10.10.1  問(wèn)題 661
10.10.2  答案 664
第11章  應(yīng)用程序安全 667
11.1  軟件的重要性 667
11.2  何處需要安全 668
11.3  不同的環(huán)境需要不同的
安全 669
11.4  環(huán)境與應(yīng)用程序 670
11.5  功能的復(fù)雜性 670
11.6  數(shù)據(jù)的類(lèi)型、格式與長(zhǎng)度 670
11.7  實(shí)現(xiàn)和默認(rèn)配置問(wèn)題 671
11.8  故障狀態(tài) 672
11.9  數(shù)據(jù)庫(kù)管理 672
11.9.1  數(shù)據(jù)庫(kù)管理軟件 673
11.9.2  數(shù)據(jù)庫(kù)模型 674
11.9.3  數(shù)據(jù)庫(kù)編程接口 678
11.9.4  關(guān)系數(shù)據(jù)庫(kù)組件 679
11.9.5  完整性 682
11.9.6  數(shù)據(jù)庫(kù)安全問(wèn)題 683
11.9.7  數(shù)據(jù)倉(cāng)庫(kù)與數(shù)據(jù)挖掘 687
11.10  系統(tǒng)開(kāi)發(fā) 689
11.10.1  開(kāi)發(fā)管理 690
11.10.2  生命周期的不同
階段 690
11.10.3  軟件開(kāi)發(fā)方法 700
11.10.4  計(jì)算機(jī)輔助軟件
工程 702
11.10.5  原型開(kāi)發(fā) 702
11.10.6  安全設(shè)計(jì)方法 702
11.10.7  安全開(kāi)發(fā)方法 703
11.10.8  安全測(cè)試 703
11.10.9  變更控制 704
11.10.10  能力成熟度模型 705
11.10.11  軟件托管 706
11.11  應(yīng)用程序開(kāi)發(fā)方法學(xué) 706
11.12  面向?qū)ο蟾拍?nbsp;708
11.12.1  多態(tài) 713
11.12.2  數(shù)據(jù)建模 714
11.12.3  軟件體系結(jié)構(gòu) 714
11.12.4  數(shù)據(jù)結(jié)構(gòu) 715
11.12.5  內(nèi)聚和耦合 715
11.13  分布式計(jì)算 716
11.13.1  CORBA與ORB 716
11.13.2  COM與DCOM 718
11.13.3  企業(yè)JavaBeans 719
11.13.4  對(duì)象鏈接和嵌入 720
11.13.5  分布式計(jì)算環(huán)境 720
11.14  專(zhuān)家系統(tǒng)和知識(shí)性系統(tǒng) 721
11.15  人工神經(jīng)網(wǎng)絡(luò) 723
11.16  Web安全 724
11.16.1  故意破壞 725
11.16.2  金融欺詐 725
11.16.3  特權(quán)訪問(wèn) 725
11.16.4  竊取交易信息 725
11.16.5  竊取知識(shí)產(chǎn)權(quán) 725
11.16.6  拒絕服務(wù)(DoS)攻擊 726
11.16.7  建立質(zhì)量保證流程 726
11.16.8  安裝Web應(yīng)用程序
防火墻 726
11.16.9  安裝入侵防御系統(tǒng) 726
11.16.10  在防火墻上實(shí)現(xiàn)
SYN代理 726
11.16.11  針對(duì)Web環(huán)境的
特定威脅 727
11.17  移動(dòng)代碼 734
11.17.1  Java applet 734
11.17.2  ActiveX控件 736
11.17.3  惡意軟件 737
11.17.4  防病毒軟件 741
11.17.5  垃圾郵件檢測(cè) 744
11.17.6  防惡意軟件程序 744
11.18  補(bǔ)丁管理 745
11.18.1  步驟1:基礎(chǔ)設(shè)施 745
11.18.2  步驟2:研究 746
11.18.3  步驟3:評(píng)估和
測(cè)試 746
11.18.4  步驟4:緩解
(“回滾”) 746
11.18.5  步驟5:部署
(“首次展示”) 746
11.18.6  步驟6:確證、
報(bào)告和日志記錄 746
11.18.7  補(bǔ)丁管理的限制 747
11.18.8  最佳實(shí)踐 747
11.18.9  其他注意事項(xiàng) 747
11.18.10  攻擊 747
11.19  小結(jié) 751
11.20  快速提示 751
11.20.1  問(wèn)題 754
11.20.2  答案 757
第12章  操作安全 759
12.1  操作部門(mén)的角色 759
12.2  行政管理 760
12.2.1  安全和網(wǎng)絡(luò)人員 762
12.2.2  可問(wèn)責(zé)性 763
12.2.3  閥值級(jí)別 763
12.3  保證級(jí)別 764
12.4  操作責(zé)任 764
12.4.1  不尋常或無(wú)法解釋的
事件 765
12.4.2  偏離標(biāo)準(zhǔn) 765
12.4.3  不定期的初始程序
加載(也稱(chēng)為重啟) 765
12.4.4  資產(chǎn)標(biāo)識(shí)和管理 765
12.4.5  系統(tǒng)控制 766
12.4.6  可信恢復(fù) 766
12.4.7  輸入與輸出控制 768
12.4.8  系統(tǒng)強(qiáng)化 769
12.4.9  遠(yuǎn)程訪問(wèn)安全 770
12.5  配置管理 771
12.5.1  變更控制過(guò)程 772
12.5.2  變更控制文檔化 773
12.6  介質(zhì)控制 774
12.7  數(shù)據(jù)泄漏 778
12.8  網(wǎng)絡(luò)和資源可用性 779
12.8.1  平均故障間隔時(shí)間
(MTBF) 780
12.8.2  平均修復(fù)時(shí)間(MTTR) 781
12.8.3  單點(diǎn)失敗 781
12.8.4  備份 788
12.8.5  應(yīng)急計(jì)劃 790
12.9  大型機(jī) 791
12.10  電子郵件安全 792
12.10.1  電子郵件的
工作原理 793
12.10.2  傳真安全 796
12.10.3  黑客和攻擊方法 797
12.11  脆弱性測(cè)試 803
12.11.1  滲透測(cè)試 806
12.11.2  戰(zhàn)爭(zhēng)撥號(hào)攻擊 808
12.11.3  其他脆弱性類(lèi)型 809
12.11.4  事后檢查 811
12.12  小結(jié) 812
12.13  快速提示 812
12.13.1  問(wèn)題 813
12.13.2  答案 818
附錄A  安全內(nèi)容自動(dòng)化協(xié)議綜述 821
附錄B  配套光盤(pán)使用指南 827
術(shù)語(yǔ)表 831

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)