注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)科學(xué)理論與基礎(chǔ)知識CISSP官方學(xué)習(xí)手冊(第9版)

CISSP官方學(xué)習(xí)手冊(第9版)

CISSP官方學(xué)習(xí)手冊(第9版)

定 價(jià):¥228.00

作 者: Mike Chapple
出版社: 清華大學(xué)出版社
叢編項(xiàng): 網(wǎng)絡(luò)空間安全叢書
標(biāo) 簽: 暫缺

ISBN: 9787302618522 出版時(shí)間: 2022-12-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 912 字?jǐn)?shù):  

內(nèi)容簡介

  涵蓋2021年CISSP所有考點(diǎn),是您的一站式學(xué)習(xí)手冊,助您更靈活、更快捷地準(zhǔn)備CISSP考試。本書編排得當(dāng),內(nèi)容詳實(shí),包含可供個(gè)人評估備考進(jìn)展的測試、目標(biāo)地圖、書面實(shí)驗(yàn)題、關(guān)鍵考點(diǎn)以及富有挑戰(zhàn)的章節(jié)練習(xí)題。開始使用本手冊準(zhǔn)備CISSP考試吧。涵蓋全部考試目標(biāo)? 安全與風(fēng)險(xiǎn)管 理? 資產(chǎn)安全? 安全架構(gòu)與工程? 通信與網(wǎng)絡(luò)安全? 身份和訪問管理? 安全評估與測試? 安全運(yùn)營? 軟件開發(fā)安全

作者簡介

  Mike Chapple,博士、CISSP、Security 、CySA 、PenTest 、CISA、CISM、CCSP、CIPP/US,圣母大學(xué)IT、分析學(xué)和運(yùn)營學(xué)教授。曾任品牌研究所首席信息官、美國國家安全局和美國空軍信息安全研究員。他主攻網(wǎng)絡(luò)入侵檢測和訪問控制專業(yè)。Mike經(jīng)常為TechTarget所屬的SearchSecurity網(wǎng)站撰稿,著書逾25本,其中包括《(ISC)2:CISSP官方習(xí)題集》《CompTIA CySA(CS0-001考試)學(xué)習(xí)指南》《CompTIA Security(SY0-601考試)學(xué)習(xí)指南》以及《網(wǎng)絡(luò)空間戰(zhàn):互聯(lián)世界的信息作戰(zhàn)》。James Michael Stewart,CISSP、CEH、CHFI、ECSA、CND、ECIH、CySA 、PenTest 、CASP 、Security 、Network 、A 、CISM和CFR,從事寫作和培訓(xùn)工作超過25年,目前專注于安全領(lǐng)域。他自2002年起一直講授CISSP培訓(xùn)課程,互聯(lián)網(wǎng)安全、道德黑客/滲透測試等內(nèi)容更在他的授課范圍之內(nèi)。他是超過75部著作的作者或撰稿者,其著作內(nèi)容涉及安全認(rèn)證、微軟主題和網(wǎng)絡(luò)管理,其中包括《CompTIA Security(SY0-601考試)復(fù)習(xí)指南》。 Darril Gibson,CISSP、Security 、CASP,YCDA有限責(zé)任公司首席執(zhí)行官,是40多部著作的作者或合作作者。Darril持有多種專業(yè)證書,經(jīng)常寫作,提供咨詢服務(wù)和開展教學(xué),內(nèi)容涉及各種技術(shù)和安全主題。

圖書目錄

第1章  實(shí)現(xiàn)安全治理的原則和策略   1
1.1  安全101   2
1.2  理解和應(yīng)用安全概念   2
1.2.1  保密性   3
1.2.2  完整性   4
1.2.3  可用性   4
1.2.4  DAD、過度保護(hù)、真實(shí)性、不可否認(rèn)性和AAA服務(wù)   5
1.2.5  保護(hù)機(jī)制   8
1.3  安全邊界   9
1.4  評估和應(yīng)用安全治理原則   10
1.4.1  第三方治理   11
1.4.2  文件審查   11
1.5  管理安全功能   12
1.5.1  與業(yè)務(wù)戰(zhàn)略、目標(biāo)、使命和宗旨相一致的安全功能   12
1.5.2  組織的流程   14
1.5.3  組織的角色與責(zé)任   15
1.5.4  安全控制框架   16
1.5.5  應(yīng)盡關(guān)心和盡職審查   17
1.6  安全策略、標(biāo)準(zhǔn)、程序和指南   17
1.6.1  安全策略   17
1.6.2  安全標(biāo)準(zhǔn)、基線和指南   18
1.6.3  安全程序   18
1.7  威脅建模   19
1.7.1  識別威脅   19
1.7.2  確定和繪制潛在的攻擊   21
1.7.3  執(zhí)行簡化分析   22
1.7.4  優(yōu)先級排序和響應(yīng)   22
1.8  將基于風(fēng)險(xiǎn)的管理理念應(yīng)用到供應(yīng)鏈   23
1.9  本章小結(jié)   24
1.10  考試要點(diǎn)   25
1.11  書面實(shí)驗(yàn)   27
1.12  復(fù)習(xí)題   27
第2章  人員安全和風(fēng)險(xiǎn)管理的概念   32
2.1  人員安全策略和程序   33
2.1.1  崗位描述與職責(zé)   33
2.1.2  候選人篩選及招聘   33
2.1.3  入職:雇傭協(xié)議及策略   34
2.1.4  員工監(jiān)管   35
2.1.5  離職、調(diào)動和解雇流程   36
2.1.6  供應(yīng)商、顧問和承包商的協(xié)議和控制   38
2.1.7  合規(guī)策略要求   39
2.1.8  隱私策略要求   39
2.2  理解并應(yīng)用風(fēng)險(xiǎn)管理概念   40
2.2.1  風(fēng)險(xiǎn)術(shù)語和概念   41
2.2.2  資產(chǎn)估值   43
2.2.3  識別威脅和脆弱性   44
2.2.4  風(fēng)險(xiǎn)評估/分析   45
2.2.5  風(fēng)險(xiǎn)響應(yīng)   50
2.2.6  安全控制的成本與收益   52
2.2.7  選擇與實(shí)施安全對策   54
2.2.8  適用的控制類型   56
2.2.9  安全控制評估   58
2.2.10  監(jiān)視和測量   58
2.2.11  風(fēng)險(xiǎn)報(bào)告和文檔   58
2.2.12  持續(xù)改進(jìn)   59
2.2.13  風(fēng)險(xiǎn)框架   60
2.3  社會工程   62
2.3.1  社會工程原理   63
2.3.2  獲取信息   65
2.3.3  前置詞   65
2.3.4  網(wǎng)絡(luò)釣魚   65
2.3.5  魚叉式網(wǎng)絡(luò)釣魚   66
2.3.6  網(wǎng)絡(luò)釣鯨   67
2.3.7  短信釣魚   67
2.3.8  語音網(wǎng)絡(luò)釣魚   68
2.3.9  垃圾郵件   68
2.3.10  肩窺   69
2.3.11  發(fā)票詐騙   69
2.3.12  惡作劇   69
2.3.13  假冒和偽裝   70
2.3.14  尾隨和捎帶   70
2.3.15  垃圾箱搜尋   71
2.3.16  身份欺詐   71
2.3.17  誤植域名   72
2.3.18  影響力運(yùn)動   73
2.4  建立和維護(hù)安全意識、教育和培訓(xùn)計(jì)劃   74
2.4.1  安全意識   74
2.4.2  培訓(xùn)   75
2.4.3  教育   75
2.4.4  改進(jìn)   75
2.4.5  有效性評估   76
2.5  本章小結(jié)   77
2.6  考試要點(diǎn)   78
2.7  書面實(shí)驗(yàn)   81
2.8  復(fù)習(xí)題   81
第3章  業(yè)務(wù)連續(xù)性計(jì)劃   86
3.1  業(yè)務(wù)連續(xù)性計(jì)劃概述   86
3.2  項(xiàng)目范圍和計(jì)劃   87
3.2.1  組織分析   88
3.2.2  選擇BCP團(tuán)隊(duì)   88
3.2.3  資源需求   90
3.2.4  法律和法規(guī)要求   91
3.3  業(yè)務(wù)影響分析   92
3.3.1  確定優(yōu)先級   92
3.3.2  風(fēng)險(xiǎn)識別   93
3.3.3  可能性評估   95
3.3.4  影響分析   95
3.3.5  資源優(yōu)先級排序   96
3.4  連續(xù)性計(jì)劃   97
3.4.1  策略開發(fā)   97
3.4.2  預(yù)備和處理   97
3.5  計(jì)劃批準(zhǔn)和實(shí)施   99
3.5.1  計(jì)劃批準(zhǔn)   99
3.5.2  計(jì)劃實(shí)施   99
3.5.3  培訓(xùn)和教育   99
3.5.4  BCP文檔化   100
3.6  本章小結(jié)   103
3.7  考試要點(diǎn)   103
3.8  書面實(shí)驗(yàn)   104
3.9  復(fù)習(xí)題   104
第4章  法律、法規(guī)和合規(guī)   108
4.1  法律的分類   108
4.1.1  刑法   109
4.1.2  民法   110
4.1.3  行政法   110
4.2  法律   111
4.2.1  計(jì)算機(jī)犯罪   111
4.2.2  知識產(chǎn)權(quán)   114
4.2.3  許可   118
4.2.4  進(jìn)口/出口控制   119
4.2.5  隱私   120
4.3  合規(guī)   127
4.4  合同和采購   128
4.5  本章小結(jié)   129
4.6  考試要點(diǎn)   129
4.7  書面實(shí)驗(yàn)   130
4.8  復(fù)習(xí)題   130
第5章  保護(hù)資產(chǎn)安全   135
5.1  對信息和資產(chǎn)進(jìn)行識別和分類   136
5.1.1  定義敏感數(shù)據(jù)   136
5.1.2  定義數(shù)據(jù)分類   137
5.1.3  定義資產(chǎn)分類   139
5.1.4  理解數(shù)據(jù)狀態(tài)   139
5.1.5  確定合規(guī)要求   140
5.1.6  確定數(shù)據(jù)安全控制   141
5.2  建立信息和資產(chǎn)的處理要求   142
5.2.1  數(shù)據(jù)維護(hù)   143
5.2.2  數(shù)據(jù)丟失預(yù)防   143
5.2.3  標(biāo)記敏感數(shù)據(jù)和資產(chǎn)   144
5.2.4  處理敏感信息和資產(chǎn)   145
5.2.5  數(shù)據(jù)收集限制   145
5.2.6  數(shù)據(jù)位置   146
5.2.7  存儲敏感數(shù)據(jù)   146
5.2.8  數(shù)據(jù)銷毀   147
5.2.9  確保適當(dāng)?shù)臄?shù)據(jù)和資產(chǎn)保留期   149
5.3  數(shù)據(jù)保護(hù)方法   150
5.3.1  數(shù)字版權(quán)管理   151
5.3.2  云訪問安全代理   152
5.3.3  假名化   152
5.3.4  令牌化   153
5.3.5  匿名化   154
5.4  理解數(shù)據(jù)角色   155
5.4.1  數(shù)據(jù)所有者   155
5.4.2  資產(chǎn)所有者   156
5.4.3  業(yè)務(wù)/任務(wù)所有者   156
5.4.4  數(shù)據(jù)處理者和數(shù)據(jù)控制者   157
5.4.5  數(shù)據(jù)托管員   157
5.4.6  管理員   157
5.4.7  用戶和主體   158
5.5  使用安全基線   158
5.5.1  對比定制和范圍界定   159
5.5.2  選擇標(biāo)準(zhǔn)   160
5.6  本章小結(jié)   160
5.7  考試要點(diǎn)   161
5.8  書面實(shí)驗(yàn)   162
5.9  復(fù)習(xí)題   162
第6章  密碼學(xué)和對稱密鑰算法   167
6.1  密碼學(xué)基本知識   167
6.1.1  密碼學(xué)的目標(biāo)   168
6.1.2  密碼學(xué)的概念   169
6.1.3  密碼數(shù)學(xué)   170
6.1.4  密碼   175
6.2  現(xiàn)代密碼學(xué)   181
6.2.1  密碼密鑰   182
6.2.2  對稱密鑰算法   183
6.2.3  非對稱密鑰算法   184
6.2.4  哈希算法   186
6.3  對稱密碼   187
6.3.1  密碼運(yùn)行模式   187
6.3.2  數(shù)據(jù)加密標(biāo)準(zhǔn)   189
6.3.3  三重DES   189
6.3.4  國際數(shù)據(jù)加密算法   190
6.3.5  Blowfish   190
6.3.6  Skipjack   191
6.3.7  Rivest Ciphers   191
6.3.8  高級加密標(biāo)準(zhǔn)   192
6.3.9  CAST   192
6.3.10  比較各種對稱加密算法   192
6.3.11  對稱密鑰管理   193
6.4  密碼生命周期   195
6.5  本章小結(jié)   195
6.6  考試要點(diǎn)   196
6.7  書面實(shí)驗(yàn)   197
6.8  復(fù)習(xí)題   197
第7章  PKI和密碼應(yīng)用   201
7.1  非對稱密碼   202
7.1.1  公鑰和私鑰   202
7.1.2  RSA   203
7.1.3  ElGamal   204
7.1.4  橢圓曲線   205
7.1.5  Diffie-Hellman密鑰交換   205
7.1.6  量子密碼   206
7.2  哈希函數(shù)   207
7.2.1  SHA   208
7.2.2  MD5   209
7.2.3  RIPEMD   209
7.2.4  各種哈希算法的哈希值長度比較   209
7.3  數(shù)字簽名   210
7.3.1  HMAC   211
7.3.2  數(shù)字簽名標(biāo)準(zhǔn)   212
7.4  公鑰基礎(chǔ)設(shè)施   212
7.4.1  證書   212
7.4.2  發(fā)證機(jī)構(gòu)   213
7.4.3  證書的生命周期   214
7.4.4  證書的格式   217
7.5  非對稱密鑰管理   217
7.6  混合加密法   218
7.7  應(yīng)用密碼學(xué)   219
7.7.1  便攜設(shè)備   219
7.7.2  電子郵件   220
7.7.3  Web應(yīng)用   222
7.7.4  隱寫術(shù)和水印   224
7.7.5  聯(lián)網(wǎng)   225
7.7.6  新興的應(yīng)用   227
7.8  密碼攻擊   228
7.9  本章小結(jié)   231
7.10  考試要點(diǎn)   232
7.11  書面實(shí)驗(yàn)   233
7.12  復(fù)習(xí)題   233
第8章  安全模型、設(shè)計(jì)和能力的原則   237
8.1  安全設(shè)計(jì)原則   238
8.1.1  客體和主體   238
8.1.2  封閉系統(tǒng)和開放系統(tǒng)   239
8.1.3  默認(rèn)安全配置   240
8.1.4  失效安全   241
8.1.5  保持簡單   243
8.1.6  零信任   243
8.1.7  通過設(shè)計(jì)保護(hù)隱私   244
8.1.8  信任但要驗(yàn)證   245
8.2  用于確保保密性、完整性和可用性的技術(shù)   245
8.2.1  限定   246
8.2.2  界限   246
8.2.3  隔離   246
8.2.4  訪問控制   247
8.2.5  信任與保證   247
8.3  理解安全模型的基本概念   247
8.3.1  可信計(jì)算基   248
8.3.2  狀態(tài)機(jī)模型   249
8.3.3  信息流模型   250
8.3.4  無干擾模型   250
8.3.5  獲取-授予模型   251
8.3.6  訪問控制矩陣   252
8.3.7  Bell-LaPadula模型   252
8.3.8  Biba模型   254
8.3.9  Clark-Wilson模型   256
8.3.10  Brewer and Nash模型   257
8.3.11  Goguen-Meseguer模型   258
8.3.12  Sutherland模型   258
8.3.13  Graham-Denning模型   258
8.3.14  Harrison-Ruzzo-Ullman模型   259
8.4  根據(jù)系統(tǒng)安全要求挑選控制   259
8.4.1  通用準(zhǔn)則   260
8.4.2  操作授權(quán)   262
8.5  理解信息系統(tǒng)的安全能力   263
8.5.1  內(nèi)存保護(hù)   263
8.5.2  虛擬化   264
8.5.3  可信平臺模塊   264
8.5.4  接口   264
8.5.5  容錯(cuò)   264
8.5.6  加密/解密   264
8.6  本章小結(jié)   265
8.7  考試要點(diǎn)   265
8.8  書面實(shí)驗(yàn)   267
8.9  復(fù)習(xí)題   267
第9章  安全漏洞、威脅和對策   272
9.1  共擔(dān)責(zé)任   273
9.2  評價(jià)和彌補(bǔ)安全架構(gòu)、設(shè)計(jì)和解決方案元素的漏洞   274
9.2.1  硬件   274
9.2.2  固件   286
9.3  基于客戶端的系統(tǒng)   287
9.3.1  移動代碼   287
9.3.2  本地緩存   289
9.4  基于服務(wù)器端的系統(tǒng)   290
9.4.1  大規(guī)模并行數(shù)據(jù)系統(tǒng)   290
9.4.2  網(wǎng)格計(jì)算   291
9.4.3  對等網(wǎng)絡(luò)   292
9.5  工業(yè)控制系統(tǒng)   292
9.6  分布式系統(tǒng)   293
9.7  高性能計(jì)算系統(tǒng)   295
9.8  物聯(lián)網(wǎng)   296
9.9  邊緣和霧計(jì)算   298
9.10  嵌入式設(shè)備和信息物理融合系統(tǒng)   299
9.10.1  靜態(tài)系統(tǒng)   300
9.10.2  可聯(lián)網(wǎng)設(shè)備   300
9.10.3  信息物理融合系統(tǒng)   301
9.10.4  與嵌入式和靜態(tài)系統(tǒng)相關(guān)的元素   301
9.10.5  嵌入式和靜態(tài)系統(tǒng)的安全問題   302
9.11  專用設(shè)備   304
9.12  微服務(wù)   305
9.13  基礎(chǔ)設(shè)施即代碼   306
9.14  虛擬化系統(tǒng)   307
9.14.1  虛擬軟件   310
9.14.2  虛擬化網(wǎng)絡(luò)   310
9.14.3  軟件定義一切   310
9.14.4  虛擬化的安全管理   312
9.15  容器化   314
9.16  無服務(wù)器架構(gòu)   315
9.17  移動設(shè)備   315
9.17.1  移動設(shè)備的安全性能   317
9.17.2  移動設(shè)備的部署策略   327
9.18  基本安全保護(hù)機(jī)制   332
9.18.1  進(jìn)程隔離   333
9.18.2  硬件分隔   333
9.18.3  系統(tǒng)安全策略   333
9.19  常見的安全架構(gòu)缺陷和問題   334
9.19.1  隱蔽通道   334
9.19.2  基于設(shè)計(jì)或編碼缺陷的攻擊   335
9.19.3  rootkit   336
9.19.4  增量攻擊   337
9.20  本章小結(jié)   337
9.21  考試要點(diǎn)   338
9.22  書面實(shí)驗(yàn)   343
9.23  復(fù)習(xí)題   343
第10章  物理安全要求   348
10.1  站點(diǎn)與設(shè)施設(shè)計(jì)的安全原則   349
10.1.1  安全設(shè)施計(jì)劃   349
10.1.2  站點(diǎn)選擇   349
10.1.3  設(shè)施設(shè)計(jì)   350
10.2  實(shí)現(xiàn)站點(diǎn)與設(shè)施安全控制   351
10.2.1  設(shè)備故障   352
10.2.2  配線間   353
10.2.3  服務(wù)器間與數(shù)據(jù)中心   354
10.2.4  入侵檢測系統(tǒng)   356
10.2.5  攝像頭   358
10.2.6  訪問濫用   359
10.2.7  介質(zhì)存儲設(shè)施   359
10.2.8  證據(jù)存儲   360
10.2.9  受限區(qū)與工作區(qū)安全   360
10.2.10  基礎(chǔ)設(shè)施關(guān)注點(diǎn)   361
10.2.11  火災(zāi)預(yù)防、探測與消防   365
10.3  物理安全的實(shí)現(xiàn)與管理   370
10.3.1  邊界安全控制   370
10.3.2  內(nèi)部安全控制   373
10.3.3  物理安全的關(guān)鍵性能指標(biāo)   375
10.4  本章小結(jié)   376
10.5  考試要點(diǎn)   376
10.6  書面實(shí)驗(yàn)   379
10.7  復(fù)習(xí)題   379
第11章  安全網(wǎng)絡(luò)架構(gòu)和組件   384
11.1  OSI模型   385
11.1.1  OSI模型的歷史   385
11.1.2  OSI功能   385
11.1.3  封裝/解封   386
11.1.4  OSI模型層次   387
11.2  TCP/IP模型   390
11.3  網(wǎng)絡(luò)流量分析   391
11.4  通用應(yīng)用層協(xié)議   391
11.5  傳輸層協(xié)議   392
11.6  域名系統(tǒng)   393
11.6.1  DNS中毒   395
11.6.2  域名劫持   398
11.7  互聯(lián)網(wǎng)協(xié)議網(wǎng)絡(luò)   399
11.7.1  IPv4與IPv6   399
11.7.2  IP分類   400
11.7.3  ICMP   401
11.7.4  IGMP   401
11.8  ARP關(guān)注點(diǎn)   402
11.9  安全通信協(xié)議   403
11.10  多層協(xié)議的含義   403
11.10.1  融合協(xié)議   404
11.10.2  網(wǎng)絡(luò)電話   405
11.10.3  軟件定義網(wǎng)絡(luò)   406
11.11  微分網(wǎng)段   407
11.12  無線網(wǎng)絡(luò)   408
11.12.1  保護(hù)SSID   409
11.12.2  無線信道   409
11.12.3  進(jìn)行現(xiàn)場調(diào)查   410
11.12.4  無線安全   410
11.12.5  Wi-Fi保護(hù)設(shè)置   413
11.12.6  無線 MAC過濾器   413
11.12.7  無線天線管理   413
11.12.8  使用強(qiáng)制門戶   414
11.12.9  一般Wi-Fi安全程序   414
11.12.10  無線通信   415
11.12.11  無線攻擊   417
11.13  其他通信協(xié)議   420
11.14  蜂窩網(wǎng)絡(luò)   421
11.15  內(nèi)容分發(fā)網(wǎng)絡(luò)   421
11.16  安全網(wǎng)絡(luò)組件   422
11.16.1  硬件的安全操作   422
11.16.2  常用網(wǎng)絡(luò)設(shè)備   423
11.16.3  網(wǎng)絡(luò)訪問控制   425
11.16.4  防火墻   425
11.16.5  端點(diǎn)安全   430
11.16.6  布線、拓?fù)浜蛡鬏斀橘|(zhì)技術(shù)   432
11.16.7  傳輸介質(zhì)   433
11.16.8  網(wǎng)絡(luò)拓?fù)?  435
11.16.9  以太網(wǎng)   437
11.16.10  子技術(shù)   438
11.17  本章小結(jié)   440
11.18  考試要點(diǎn)   441
11.19  書面實(shí)驗(yàn)   444
11.20  復(fù)習(xí)題   444
第12章  安全通信與網(wǎng)絡(luò)攻擊   449
12.1  協(xié)議安全機(jī)制   449
12.1.1  身份認(rèn)證協(xié)議   450
12.1.2  端口安全   451
12.1.3  服務(wù)質(zhì)量   452
12.2  語音通信的安全   452
12.2.1  公共交換電話網(wǎng)   452
12.2.2  VoIP   453
12.2.3  語音釣魚和電話飛客   454
12.2.4  PBX欺騙與濫用   455
12.3  遠(yuǎn)程訪問安全管理   456
12.3.1  遠(yuǎn)程訪問與遠(yuǎn)程辦公技術(shù)   456
12.3.2  遠(yuǎn)程連接安全   457
12.3.3  規(guī)劃遠(yuǎn)程訪問安全策略   457
12.4  多媒體協(xié)作   458
12.4.1  遠(yuǎn)程會議   458
12.4.2  即時(shí)通信和聊天   459
12.5  負(fù)載均衡   459
12.5.1  虛擬IP和負(fù)載持久性   460
12.5.2  主動-主動與主動-被動   460
12.6  管理電子郵件安全   461
12.6.1  電子郵件安全目標(biāo)   461
12.6.2  理解電子郵件安全問題   462
12.6.3  電子郵件安全解決方案   463
12.7  虛擬專用網(wǎng)   465
12.7.1  隧道技術(shù)   466
12.7.2  VPN的工作機(jī)理   467
12.7.3  始終在線VPN   469
12.7.4  分割隧道與全隧道   469
12.7.5  常用的VPN協(xié)議   469
12.8  交換與虛擬局域網(wǎng)   471
12.9  網(wǎng)絡(luò)地址轉(zhuǎn)換   475
12.9.1  私有IP地址   476
12.9.2  狀態(tài)NAT   477
12.9.3  自動私有IP分配   477
12.10  第三方連接   478
12.11  交換技術(shù)   479
12.11.1  電路交換   479
12.11.2  分組交換   480
12.11.3  虛電路   480
12.12  WAN技術(shù)   481
12.13  光纖鏈路   482
12.14  安全控制特征   483
12.14.1  透明性   483
12.14.2  傳輸管理機(jī)制   483
12.15  防止或減輕網(wǎng)絡(luò)攻擊   483
12.15.1  竊聽   484
12.15.2  篡改攻擊   484
12.16  本章小結(jié)   484
12.17  考試要點(diǎn)   485
12.18  書面實(shí)驗(yàn)   487
12.19  復(fù)習(xí)題   487
第13章  管理身份和認(rèn)證   492
13.1  控制對資產(chǎn)的訪問   493
13.1.1  控制物理和邏輯訪問   493
13.1.2  CIA三性和訪問控制   494
13.2  管理身份標(biāo)識和認(rèn)證   494
13.2.1  比較主體和客體   495
13.2.2  身份注冊、證明和創(chuàng)建   496
13.2.3  授權(quán)和問責(zé)   497
13.2.4  身份認(rèn)證因素概述   498
13.2.5  你知道什么   499
13.2.6  你擁有什么   501
13.2.7  你是什么   502
13.2.8  多因素身份認(rèn)證   505
13.2.9  使用身份認(rèn)證應(yīng)用程序進(jìn)行雙因素身份認(rèn)證   505
13.2.10  無口令身份認(rèn)證   506
13.2.11  設(shè)備身份認(rèn)證   507
13.2.12  服務(wù)身份認(rèn)證   508
13.2.13  雙向身份認(rèn)證   508
13.3  實(shí)施身份管理   508
13.3.1  單點(diǎn)登錄   509
13.3.2  SSO與聯(lián)合身份標(biāo)識   510
13.3.3  憑證管理系統(tǒng)   511
13.3.4  憑證管理器應(yīng)用程序   512
13.3.5  腳本訪問   512
13.3.6  會話管理   512
13.4  管理身份和訪問配置生命周期   513
13.4.1  配置和入職   513
13.4.2  取消配置和離職   514
13.4.3  定義新角色   515
13.4.4  賬戶維護(hù)   515
13.4.5  賬戶訪問審查   516
13.5  本章小結(jié)   516
13.6  考試要點(diǎn)   517
13.7  書面實(shí)驗(yàn)   518
13.8  復(fù)習(xí)題   518
第14章  控制和監(jiān)控訪問   522
14.1  比較訪問控制模型   523
14.1.1  比較權(quán)限、權(quán)利和特權(quán)   523
14.1.2  理解授權(quán)機(jī)制   523
14.1.3  使用安全策略定義需求   525
14.1.4  介紹訪問控制模型   525
14.1.5  自主訪問控制   526
14.1.6  非自主訪問控制   526
14.2  實(shí)現(xiàn)認(rèn)證系統(tǒng)   532
14.2.1  互聯(lián)網(wǎng)上實(shí)現(xiàn)SSO   532
14.2.2  在內(nèi)部網(wǎng)絡(luò)上實(shí)現(xiàn)SSO   536
14.3  了解訪問控制攻擊   540
14.3.1  常見訪問控制攻擊   540
14.3.2  特權(quán)提升   541
14.3.3  核心保護(hù)方法   552
14.4  本章小結(jié)   553
14.5  考試要點(diǎn)   553
14.6  書面實(shí)驗(yàn)   555
14.7  復(fù)習(xí)題   555
第15章  安全評估與測試   559
15.1  構(gòu)建安全評估和測試方案   560
15.1.1  安全測試   560
15.1.2  安全評估   561
15.1.3  安全審計(jì)   562
15.2  開展漏洞評估   565
15.2.1  漏洞描述   565
15.2.2  漏洞掃描   565
15.2.3  滲透測試   574
15.2.4  合規(guī)性檢查   576
15.3  測試軟件   576
15.3.1  代碼審查與測試   577
15.3.2  接口測試   580
15.3.3  誤用案例測試   581
15.3.4  測試覆蓋率分析   581
15.3.5  網(wǎng)站監(jiān)測   581
15.4  實(shí)施安全管理流程   582
15.4.1  日志審查   582
15.4.2  賬戶管理   583
15.4.3  災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性   583
15.4.4  培訓(xùn)和意識   584
15.4.5  關(guān)鍵績效和風(fēng)險(xiǎn)指標(biāo)   584
15.5  本章小結(jié)   584
15.6  考試要點(diǎn)   585
15.7  書面實(shí)驗(yàn)   586
15.8  復(fù)習(xí)題   586
第16章  安全運(yùn)營管理   590
16.1  應(yīng)用基本的安全運(yùn)營概念   591
16.1.1  因需可知和最小特權(quán)   591
16.1.2  職責(zé)分離和責(zé)任   592
16.1.3  雙人控制   593
16.1.4  崗位輪換   593
16.1.5  強(qiáng)制休假   594
16.1.6  特權(quán)賬戶管理   594
16.1.7  服務(wù)水平協(xié)議   595
16.2  解決人員安全和安保問題   596
16.2.1  脅迫   596
16.2.2  出差   596
16.2.3  應(yīng)急管理   597
16.2.4  安全培訓(xùn)和意識   597
16.3  安全配置資源   597
16.3.1  信息和資產(chǎn)所有權(quán)   598
16.3.2  資產(chǎn)管理   598
16.4  實(shí)施資源保護(hù)   599
16.4.1  媒介管理   599
16.4.2  媒介保護(hù)技術(shù)   600
16.5  云托管服務(wù)   602
16.5.1  使用云服務(wù)模型分擔(dān)責(zé)任   602
16.5.2  可擴(kuò)展性和彈性   604
16.6  開展配置管理   604
16.6.1  配置   604
16.6.2  基線   605
16.6.3  使用鏡像技術(shù)創(chuàng)建基線   605
16.6.4  自動化   606
16.7  管理變更   606
16.7.1  變更管理   608
16.7.2  版本控制   609
16.7.3  配置文檔   609
16.8  管理補(bǔ)丁和減少漏洞   609
16.8.1  系統(tǒng)管理   609
16.8.2  補(bǔ)丁管理   610
16.8.3  漏洞管理   611
16.8.4  漏洞掃描   611
16.8.5  常見漏洞和披露   612
16.9  本章小結(jié)   612
16.10  考試要點(diǎn)   613
16.11  書面實(shí)驗(yàn)   614
16.12  復(fù)習(xí)題   615
第17章  事件的預(yù)防和響應(yīng)   619
17.1  實(shí)施事件管理   620
17.1.1  事件的定義   620
17.1.2  事件管理步驟   621
17.2  實(shí)施檢測和預(yù)防措施   625
17.2.1  基本預(yù)防措施   626
17.2.2  了解攻擊   627
17.2.3  入侵檢測和預(yù)防系統(tǒng)   634
17.2.4  具體預(yù)防措施   641
17.3  日志記錄和監(jiān)測   646
17.3.1  日志記錄技術(shù)   646
17.3.2  監(jiān)測的作用   648
17.3.3  監(jiān)測技術(shù)   651
17.3.4  日志管理   654
17.3.5  出口監(jiān)測   654
17.4  自動事件響應(yīng)   655
17.4.1  了解SOAR   655
17.4.2  機(jī)器學(xué)習(xí)和AI工具   656
17.4.3  威脅情報(bào)   657
17.4.4  SOAR、機(jī)器學(xué)習(xí)、人工智能和威脅饋送的交叉融匯   660
17.5  本章小結(jié)   660
17.6  考試要點(diǎn)   661
17.7  書面實(shí)驗(yàn)   663
17.8  復(fù)習(xí)題   663
第18章  災(zāi)難恢復(fù)計(jì)劃   667
18.1  災(zāi)難的本質(zhì)   668
18.1.1  自然災(zāi)難   668
18.1.2  人為災(zāi)難   672
18.2  理解系統(tǒng)韌性、高可用性和容錯(cuò)能力   676
18.2.1  保護(hù)硬盤驅(qū)動器   677
18.2.2  保護(hù)服務(wù)器   678
18.2.3  保護(hù)電源   679
18.2.4  可信恢復(fù)   680
18.2.5  服務(wù)質(zhì)量   680
18.3  恢復(fù)策略   681
18.3.1  業(yè)務(wù)單元和功能優(yōu)先級   681
18.3.2  危機(jī)管理   682
18.3.3  應(yīng)急溝通   683
18.3.4  工作組恢復(fù)   683
18.3.5  備用處理站點(diǎn)   683
18.3.6  數(shù)據(jù)庫恢復(fù)   687
18.4  恢復(fù)計(jì)劃開發(fā)   688
18.4.1  應(yīng)急響應(yīng)   689
18.4.2  職員和通信   689
18.4.3  評估   690
18.4.4  備份和離站存儲   690
18.4.5  軟件托管協(xié)議   693
18.4.6  公用設(shè)施   694
18.4.7  物流和供應(yīng)   694
18.4.8  恢復(fù)與還原的比較   694
18.5  培訓(xùn)、意識與文檔記錄   695
18.6  測試與維護(hù)   695
18.6.1  通讀測試   696
18.6.2  結(jié)構(gòu)化演練   696
18.6.3  模擬測試   696
18.6.4  并行測試   696
18.6.5  完全中斷測試   696
18.6.6  經(jīng)驗(yàn)教訓(xùn)   697
18.6.7  維護(hù)   697
18.7  本章小結(jié)   698
18.8  考試要點(diǎn)   698
18.9  書面實(shí)驗(yàn)   699
18.10  復(fù)習(xí)題   699
第19章  調(diào)查和道德   703
19.1  調(diào)查   703
19.1.1  調(diào)查的類型   704
19.1.2  證據(jù)   705
19.1.3  調(diào)查過程   710
19.2  計(jì)算機(jī)犯罪的主要類別   713
19.2.1  軍事和情報(bào)攻擊   714
19.2.2  商業(yè)攻擊   714
19.2.3  財(cái)務(wù)攻擊   715
19.2.4  恐怖攻擊   715
19.2.5  惡意攻擊   716
19.2.6  興奮攻擊   717
19.2.7  黑客行動主義者   717
19.3  道德規(guī)范   717
19.3.1  組織道德規(guī)范   718
19.3.2  (ISC)2的道德規(guī)范   718
19.3.3  道德規(guī)范和互聯(lián)網(wǎng)   719
19.4  本章小結(jié)   721
19.5  考試要點(diǎn)   721
19.6  書面實(shí)驗(yàn)   722
19.7  復(fù)習(xí)題   722
第20章  軟件開發(fā)安全   726
20.1  系統(tǒng)開發(fā)控制概述   727
20.1.1  軟件開發(fā)   727
20.1.2  系統(tǒng)開發(fā)生命周期   733
20.1.3  生命周期模型   736
20.1.4  甘特圖與PERT   742
20.1.5  變更和配置管理   743
20.1.6  DevOps方法   744
20.1.7  應(yīng)用編程接口   745
20.1.8  軟件測試   746
20.1.9  代碼倉庫   747
20.1.10  服務(wù)水平協(xié)議   748
20.1.11  第三方軟件采購   749
20.2  創(chuàng)建數(shù)據(jù)庫和數(shù)據(jù)倉儲   749
20.2.1  數(shù)據(jù)庫管理系統(tǒng)的體系結(jié)構(gòu)   750
20.2.2  數(shù)據(jù)庫事務(wù)   752
20.2.3  多級數(shù)據(jù)庫的安全性   753
20.2.4  開放數(shù)據(jù)庫互連   756
20.2.5  NoSQL   757
20.3  存儲器威脅   757
20.4  理解基于知識的系統(tǒng)   758
20.4.1  專家系統(tǒng)   758
20.4.2  機(jī)器學(xué)習(xí)   759
20.4.3  神經(jīng)網(wǎng)絡(luò)   759
20.5  本章小結(jié)   760
20.6  考試要點(diǎn)   760
20.7  書面實(shí)驗(yàn)   761
20.8  復(fù)習(xí)題   761
第21章  惡意代碼和應(yīng)用攻擊   765
21.1  惡意軟件   766
21.1.1  惡意代碼的來源   766
21.1.2  病毒   767
21.1.3  邏輯炸彈   770
21.1.4  特洛伊木馬   770
21.1.5  蠕蟲   771
21.1.6  間諜軟件與廣告軟件   773
21.1.7  勒索軟件   773
21.1.8  惡意腳本   774
21.1.9  零日攻擊   774
21.2  惡意軟件預(yù)防   775
21.2.1  易受惡意軟件攻擊的平臺   775
21.2.2  反惡意軟件   775
21.2.3  完整性監(jiān)控   776
21.2.4  高級威脅保護(hù)   776
21.3  應(yīng)用程序攻擊   777
21.3.1  緩沖區(qū)溢出   777
21.3.2  檢查時(shí)間到使用時(shí)間   778
21.3.3  后門   778
21.3.4  特權(quán)提升和rootkit   779
21.4  注入漏洞   779
21.4.1  SQL注入攻擊   779
21.4.2  代碼注入攻擊   782
21.4.3  命令注入攻擊   783
21.5  利用授權(quán)漏洞   783
21.5.1  不安全的直接對象引用   784
21.5.2  目錄遍歷   784
21.5.3  文件包含   785
21.6  利用Web應(yīng)用程序漏洞   786
21.6.1  跨站腳本   786
21.6.2  請求偽造   789
21.6.3  會話劫持   789
21.7  應(yīng)用程序安全控制   790
21.7.1  輸入驗(yàn)證   790
21.7.2  Web應(yīng)用程序防火墻   791
21.7.3  數(shù)據(jù)庫安全   792
21.7.4  代碼安全   793
21.8  安全編碼實(shí)踐   795
21.8.1  源代碼注釋   795
21.8.2  錯(cuò)誤處理   795
21.8.3  硬編碼憑證   797
21.8.4  內(nèi)存管理   797
21.9  本章小結(jié)   798
21.10  考試要點(diǎn)   798
21.11  書面實(shí)驗(yàn)   799
21.12  復(fù)習(xí)題   799
附錄A  書面實(shí)驗(yàn)答案   803
附錄B  復(fù)習(xí)題答案   815
 
 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號