图书介绍
CISSP认证考试指南 第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)ShonHarris编著;石华耀,张辉,段海新译 著
- 出版社: 北京:科学出版社
- ISBN:9787030242860
- 出版时间:2009
- 标注页数:903页
- 文件大小:244MB
- 文件页数:924页
- 主题词:信息系统-安全技术-资格考核-自学参考资料
PDF下载
下载说明
CISSP认证考试指南 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
Chapter 1 成为一名CISSP的理由1
1.1 为什么要成为一名CISSP1
1.2 CISSP认证考试2
1.3 CISSP认证的历史回顾7
1.4 如何成为一名CISSP8
1.5 关于再认证的规定8
1.6 本书概要9
1.7 CISSP认证考试小窍门9
1.8 本书使用指南11
1.9 问题12
Chapter 2 计算机安全的发展趋势16
2.1 安全已成为一个难题16
2.2 安全的领域18
2.3 信息战19
2.3.1 黑客活动的最新进展20
2.3.2 信息安全对国家的影响23
2.3.3 信息安全对公司的影响24
2.3.4 美国政府的行动26
2.3.5 这对于我们意味着什么28
2.4 黑客和攻击&..28
2.5 管理部门的责任29
2.6 因特网和网上行为31
2.6.1 双层结构模式33
2.6.2 数据库的角色35
2.7 一种分层的模式37
2.8 一种结构化的分析方法38
2.8.1 消失的那一层40
2.8.2 将所有的层结合在一起40
2.9 政治和法律41
2.10 教育43
2.11 总结44
Chapter 3 信息安全与风险管理45
3.1 安全管理45
3.1.1 安全管理职责46
3.1.2 自顶向下的方法47
3.2 安全管理和支持控制48
3.2.1 安全的基本原则49
3.2.2 安全定义51
3.2.3 通过隐匿实现安全53
3.3 机构安全模型54
3.3.1 安全计划构成56
3.3.2 商业需求——私有企业和军事组织66
3.4 信息风险管理67
3.4.1 谁真正了解风险管理67
3.4.2 信息风险管理策略68
3.4.3 风险管理团队68
3.5 风险分析69
3.5.1 风险分析团队70
3.5.2 信息和财产的价值71
3.5.3 构成价值的成本71
3.5.4 识别威胁72
3.5.5 失效和故障分析74
3.5.6 定量风险分析77
3.5.7 定性风险分析81
3.5.8 定量VS.定性83
3.5.9 保护机制84
3.5.10 综合考虑87
3.5.11 总风险VS.剩余风险87
3.5.12 处理风险88
3.6 策略、规程、标准、基线和方针90
3.6.1 安全策略90
3.6.2 标准93
3.6.3 基线93
3.6.4 方针94
3.6.5 规程94
3.6.6 实施95
3.7 信息分级96
3.7.1 私有企业与军事机构分级比较97
3.7.2 分级控制99
3.8 责任分层100
3.8.1 职位介绍101
3.8.2 数据所有者107
3.8.3 数据监管员107
3.8.4 系统所有者108
3.8.5 安全管理员108
3.8.6 安全分析员108
3.8.7 应用程序所有者108
3.8.8 监督员109
3.8.9 变更控制分析员109
3.8.10 数据分析员109
3.8.11 过程所有者109
3.8.12 解决方案提供商109
3.8.13 用户110
3.8.14 生产线经理110
3.8.15 审计员110
3.8.16 为何需要这么多职位110
3.8.17 员工111
3.8.18 结构111
3.8.19 招聘实践112
3.8.20 员工控制113
3.8.21 解雇114
3.9 安全意识培训114
3.9.1 各种类型的安全意识培训115
3.9.2 计划评估116
3.9.3 专门安全培训116
3.10 总结117
3.11 快速提示118
3.12 问题121
Chapter 4 访问控制127
4.1 访问控制概述127
4.2 安全原则128
4.2.1 可用性128
4.2.2 完整性129
4.2.3 机密性129
4.3 标识、认证、授权和稽核130
4.3.1 标识和认证131
4.3.2 授权160
4.3.3 单点登录163
4.4 访问控制模型172
4.4.1 自主型访问控制173
4.4.2 强制型访问控制174
4.4.3 基于角色的访问控制175
4.5 访问控制方法和技术178
4.5.1 基于规则的访问控制178
4.5.2 限制性的用户接口179
4.5.3 访问控制矩阵180
4.5.4 访问能力表180
4.5.5 访问控制列表181
4.5.6 基于内容的访问控制181
4.5.7 基于情形的访问控制182
4.6 访问控制管理182
4.6.1 集中式访问控制管理183
4.6.2 分散式访问控制管理189
4.7 访问控制方法189
4.7.1 访问控制层190
4.7.2 管理控制190
4.7.3 物理控制191
4.7.4 技术控制193
4.8 访问控制类型195
4.8.1 预防:管理方面196
4.8.2 预防:物理方面196
4.8.3 预防:技术方面197
4.9 稽核198
4.9.1 检验审计信息200
4.9.2 键击监控200
4.9.3 保护审计数据和日志信息201
4.10 访问控制实践202
4.10.1 未授权的信息的泄漏202
4.10.2 对象重用203
4.10.3 发射安全203
4.11 访问控制监控204
4.11.1 入侵检测205
4.11.2 基于网络的IDS205
4.11.3 基于主机的IDS205
4.11.4 基于知识或特征的入侵检测206
4.11.5 基于状态的ISD206
4.11.6 基于统计异常的IDS207
4.11.7 基于协议异常的IDS208
4.11.8 基于流量异常的IDS209
4.11.9 基于规则的IDS209
4.11.10 IDS传感器211
4.11.11 网络流量213
4.11.12 入侵防御系统213
4.11.13 蜜罐215
4.11.14 网络窃听215
4.12 对访问控制的几种威胁216
4.12.1 字典式攻击216
4.12.2 蛮力攻击217
4.12.3 登录欺骗218
4.12.4 网络钓鱼218
4.12.5 身份盗窃220
4.13 总结221
4.14 快速提示221
4.15 问题223
Chapter 5 安全体系结构和设计229
5.1 计算机体系结构230
5.1.1 中央处理单元231
5.1.2 操作系统架构235
5.1.3 进程活动241
5.1.4 内存管理242
5.1.5 存储器类型244
5.1.6 虚拟内存251
5.1.7 CPU模式和保护环252
5.1.8 操作系统架构254
5.1.9 域255
5.1.10 分层和数据隐藏256
5.1.11 术语的演变257
5.1.12 虚拟机258
5.1.13 其他存储设备259
5.1.14 输入/输出设备管理260
5.2 系统体系结构262
5.2.1 定义主体和客体子集263
5.2.2 可信计算基础264
5.2.3 安全边界267
5.2.4 引用监控器和安全内核267
5.2.5 安全策略268
5.2.6 最小特权269
5.3 安全模型269
5.3.1 状态机模型271
5.3.2 Bell-LaPadula模型272
5.3.3 Biba模型275
5.3.4 Clark-Wilson模型277
5.3.5 信息流模型279
5.3.6 非干涉模型282
5.3.7 格子模型(Lattice Model)283
5.3.8 Brewer和Nash模型284
5.3.9 Graham-Denning模型285
5.3.10 Harrison-Ruzzo-Ulman模型286
5.4 运行安全模式287
5.4.1 专属安全模式287
5.4.2 系统高安全模式288
5.4.3 分段安全模式288
5.4.4 多级安全模式289
5.4.5 可信与保险290
5.5 系统评测方法291
5.5.1 为什么要对产品进行评测291
5.5.2 橘皮书292
5.6 橘皮书和彩虹系统296
5.7 信息技术安全评测标准298
5.8 通用准则300
5.9 认证VS.鉴定302
5.9.1 认证303
5.9.2 鉴定304
5.10 开放系统VS.封闭系统304
5.10.1 开放系统304
5.10.2 封闭系统305
5.11 企业体系结构305
5.12 一些对安全模型和体系结构的威胁312
5.12.1 维护陷阱312
5.12.2 检查时刻/使用时刻攻击313
5.12.3 缓冲区溢出314
5.13 总结317
5.14 快速提示317
5.15 问题320
Chapter 6 物理和环境安全327
6.1 物理安全简介327
6.2 规划过程329
6.2.1 通过环境设计来预防犯罪333
6.2.2 制定一个物理安全计划337
6.3 保护资产348
6.4 内部支持系统350
6.4.1 电源350
6.4.2 环境问题354
6.4.3 通风356
6.4.4 火灾的预防、探测和扑灭357
6.5 周边安全问题363
6.5.1 设施访问控制363
6.5.2 员工的访问控制369
6.5.3 外部边界的保护措施370
6.5.4 入侵检测系统378
6.5.5 巡逻警卫或看守人员380
6.5.6 警犬380
6.5.7 对物理访问进行审计381
6.5.8 测试和演习381
6.6 总结382
6.7 快速提示382
6.8 问题385
Chapter 7 远程通信和网络安全392
7.1 开放系统互连参考模型393
7.1.1 协议(Protocol)394
7.1.2 应用层396
7.1.3 表示层396
7.1.4 会话层397
7.1.5 传输层398
7.1.6 网络层399
7.1.7 数据链路层400
7.1.8 物理层402
7.1.9 OSI模型中的功能和协议402
7.1.10 综合这些层404
7.2 TCP/IP405
7.2.1 TCP405
7.2.2 TCP握手408
7.2.3 数据结构409
7.2.4 IP寻址410
7.2.5 IPv6411
7.3 传输类型411
7.3.1 模拟和数字411
7.3.2 异步和同步412
7.3.3 宽带和基带413
7.4 LAN联网413
7.4.1 网络拓扑414
7.4.2 LAN介质访问技术417
7.4.3 布线422
7.4.4 传输方法426
7.4.5 介质访问技术427
7.4.6 LAN协议430
7.5 路由协议433
7.6 网络设备436
7.6.1 中继器436
7.6.2 桥接器436
7.6.3 转发表437
7.6.4 路由器438
7.6.5 交换机440
7.6.6 网关444
7.6.7 PBX445
7.6.8 防火墙446
7.6.9 蜜罐460
7.6.10 网络隔离460
7.7 网络服务与协议461
7.7.1 网络操作系统461
7.7.2 域名服务462
7.7.3 网络信息系统465
7.7.4 目录服务467
7.7.5 轻量级目录访问协议468
7.7.6 网络地址转换469
7.8 内联网和外联网470
7.9 城域网472
7.10 广域网474
7.10.1 远程通信的发展474
7.10.2 专用链路476
7.10.3 WAN技术478
7.11 远程访问490
7.11.1 拨号和RAS490
7.11.2 ISDN491
7.11.3 DSL493
7.11.4 电缆调制解调器493
7.11.5 VPN494
7.11.6 隧道协议495
7.11.7 验证协议499
7.11.8 远程访问指导502
7.12 无线技术503
7.12.1 无线通信503
7.12.2 WLAN组件506
7.12.3 无线标准507
7.12.4 WAP516
7.12.5 i-Mode518
7.12.6 移动电话安全518
7.12.7 WLAN驾驶攻击519
7.12.8 卫星520
7.12.9 3G无线通信521
7.13 Rootkit523
7.13.1 间谍软件与广告软件524
7.13.2 即时通讯524
7.14 总结526
7.15 快速提示526
7.16 问题529
Chapter 8 密码学535
8.1 密码学的历史536
8.2 密码学定义与概念540
8.2.1 Kerckhoff原则542
8.2.2 密码系统的强度543
8.2.3 密码系统服务543
8.2.4 一次性密码本545
8.2.5 流动密码与隐藏密码547
8.2.6 隐藏术548
8.3 政府与密码学的牵连548
8.4 密码的类型549
8.4.1 代换密码550
8.4.2 置换密码550
8.5 加密方法551
8.5.1 对称加密和非对称加密552
8.5.2 流密码与分组密码556
8.5.3 混合加密方法560
8.6 对称系统类型565
8.6.1 数据加密标准566
8.6.2 三重数据加密标准(3DES)572
8.6.3 先进加密标准(AES)573
8.6.4 国际数据加密算法573
8.6.5 Blowfish算法573
8.6.6 RC4574
8.6.7 RC5574
8.6.8 RC6574
8.7 非对称系统类型575
8.7.1 Diffie-Hellman算法575
8.7.2 RSA577
8.7.3 El Gamal579
8.7.4 椭圆曲线加密系统579
8.7.5 LUC580
8.7.6 Knapsack580
8.7.7 零知识证明581
8.8 消息完整性581
8.8.1 单向哈希函数581
8.8.2 各种哈希算法585
8.8.3 攻击单向哈希函数587
8.8.4 数字签名588
8.8.5 数字签名标准590
8.9 公钥基础设施591
8.9.1 认证授权方591
8.9.2 证书594
8.9.3 注册授权方594
8.9.4 PKI步骤595
8.10 密钥管理596
8.11 链路加密与端到端加密599
8.12 E-mail标准601
8.12.1 MIME601
8.12.2 增强型加密邮件602
8.12.3 消息安全协议602
8.12.4 良好隐私标准603
8.12.5 量子密码系统604
8.13 因特网安全606
8.14 攻击615
8.14.1 唯密文攻击615
8.14.2 已知明文攻击615
8.14.3 选择明文攻击615
8.14.4 选择密文攻击616
8.14.5 差分密码分析616
8.14.6 线性密码分析616
8.14.7 旁路攻击617
8.14.8 重放攻击617
8.14.9 代数攻击618
8.14.10 分析式攻击618
8.14.11 统计式攻击618
8.15 总结618
8.16 快速提示619
8.17 问题621
Chapter 9 业务连贯性和灾难恢复627
9.1 业务连贯性和灾难恢复概述627
9.1.1 业务连贯性步骤629
9.1.2 将业务连贯性计划作为安全策略和纲要的一部分631
9.1.3 项目起始阶段632
9.2 业务连贯性规划要求634
9.2.1 业务影响分析634
9.2.2 预防性措施640
9.2.3 恢复策略641
9.2.4 业务流程恢复642
9.2.5 设施恢复643
9.2.6 供给和技术恢复648
9.2.7 终端用户环境652
9.2.8 数据备份选择方案653
9.2.9 保险659
9.2.10 恢复与重建660
9.2.11 制定计划目标663
9.2.12 实施策略664
9.2.13 计划测试与修订666
9.2.14 维护计划669
9.3 总结672
9.4 快速提示672
9.5 问题673
Chapter 10 法律、法规、遵从和调查680
10.1 计算机法律的方方面面680
10.2 计算机犯罪法律的关键点681
10.3 网络犯罪的复杂性683
10.3.1 电子资产685
10.3.2 攻击的演变686
10.3.3 发生在不同国家的计算机犯罪688
10.3.4 法律类型689
10.4 知识产权法691
10.4.1 商业秘密(Trade Secret)692
10.4.2 版权(Copyright)692
10.4.3 商标(Trademark)692
10.4.4 专利(Patent)693
10.4.5 知识产权的内部保护693
10.4.6 软件盗版693
10.5 隐私694
10.5.1 法律、指令和规范695
10.5.2 员工隐私问题699
10.6 义务及其后果701
10.6.1 个人信息703
10.6.2 黑客入侵704
10.7 调查705
10.7.1 事故响应705
10.7.2 事故响应规程707
10.8 计算机法律调查及证据收集710
10.8.1 国际计算机证据组织710
10.8.2 动机、机会和方式711
10.8.3 事故调查员712
10.8.4 取证调查过程712
10.8.5 法庭上可接受些什么716
10.8.6 监视、搜索和查封718
10.8.7 访谈和审讯719
10.8.8 几种不同类型的攻击719
10.9 道德722
10.9.1 计算机道德协会723
10.9.2 因特网体系结构研究委员会724
10.9.3 企业道德计划725
10.10 总结726
10.11 快速提示726
10.12 问题728
Chapter 11 应用程序安全735
11.1 软件的重要性735
11.2 何处需要安全736
11.3 不同的环境需要不同的安全737
11.4 环境VS.应用程序738
11.5 功能的复杂性738
11.6 数据类型、格式和长度739
11.7 实施和默认配置问题740
11.8 故障状态741
11.9 数据库管理741
11.9.1 数据库管理软件742
11.9.2 数据库模型743
11.9.3 数据库编程接口747
11.9.4 关系数据库组件748
11.9.5 数据字典749
11.9.6 完整性751
11.9.7 数据库安全问题753
11.9.8 数据仓库和数据挖掘757
11.10 系统开发759
11.10.1 开发管理760
11.10.2 生命周期760
11.10.3 软件开发方法772
11.10.4 计算机辅助软件工程772
11.10.5 原型开发773
11.10.6 变更控制774
11.10.7 能力成熟度模型775
11.10.8 软件托管776
11.11 应用开发方法学776
11.11.1 面向对象的概念778
11.11.2 数据建模784
11.11.3 软件体系结构784
11.11.4 数据结构785
11.12 分布式计算786
11.12.1 CORBA和ORB787
11.12.2 COM和DCOM788
11.12.3 企业Java Bean789
11.12.4 对象链接和嵌入790
11.12.5 分布式计算环境190
11.13 专家系统和基于知识的系统791
11.14 人工神经网络793
11.15 Web安全795
11.15.1 故意破坏795
11.15.2 金融欺诈796
11.15.3 特权访问796
11.15.4 盗窃交易信息796
11.15.5 盗窃知识产权796
11.15.6 拒绝服务(DoS)攻击796
11.15.7 建立一个质量保证流程797
11.15.8 安装Web应用程序防火墙797
11.15.9 安装入侵防御系统797
11.15.10 在防火墙上执行SYN代理797
11.15.11 Web环境中的特殊威胁798
11.16 移动代码805
11.16.1 Java806
11.16.2 ActiveX808
11.16.3 恶意代码808
11.16.4 杀毒软件813
11.16.5 垃圾邮件检测816
11.16.6 反恶意软件程序817
11.17 补丁管理818
11.17.1 步骤1:基础架构818
11.17.2 步骤2:研究819
11.17.3 步骤3:评估和测试819
11.17.4 步骤4:减轻(“回滚”)819
11.17.5 步骤5:部署(“回滚”)819
11.17.6 步骤6:确认、报告和日志820
11.17.7 补丁管理的限制820
11.17.8 最佳实践820
11.17.9 其他注意事项820
11.17.10 攻击821
11.18 总结824
11.19 快速提示825
11.20 问题827
Chapter 12 操作安全834
12.1 操作部门的职责834
12.2 行政管理835
12.2.1 安全和网络人员837
12.2.2 可稽核性838
12.2.3 限制级839
12.3 保险等级839
12.4 操作部门840
12.4.1 不寻常或无法解释的事件840
12.4.2 偏离标准841
12.4.3 不定期的初始程序加载(又叫做重启)841
12.4.4 资产标识和管理841
12.4.5 系统控制842
12.4.6 可信恢复842
12.4.7 系统崩溃后843
12.4.8 安全关注844
12.4.9 输入与输出控制844
12.4.10 系统强化846
12.4.11 远程访问安全847
12.5 配置管理848
12.5.1 变更控制流程849
12.5.2 变更控制文档850
12.6 媒介控制851
12.7 数据泄露855
12.8 网络和资源可用性857
12.8.1 平均故障间隔时间(MTBF)858
12.8.2 平均修复时间(MTTR)858
12.8.3 单点故障859
12.8.4 备份865
12.8.5 应急计划868
12.9 大型机868
12.10 电子邮件安全870
12.10.1 电子邮件工作原理871
12.10.2 传真安全875
12.10.3 破坏和攻击方法876
12.11 漏洞测试883
12.11.1 渗透测试886
12.11.2 Wardialing攻击889
12.11.3 其他漏洞类型889
12.11.4 事后检查891
12.12 总结892
12.13 快速提示893
12.14 问题894
Appendix A 关于光盘901
A.1 运行QuickTime密码学视频课件样本901
A.2 安装Total Seminars测试软件903
A.2.1 导航903
A.2.2 练习模式903
A.2.3 考试模式903
A.2.4 运行Total Seminars软件的最低系统配置903
A.2.5 技术支持903
热门推荐
- 3641066.html
- 3593606.html
- 275757.html
- 130538.html
- 3847404.html
- 2405683.html
- 1179206.html
- 3842472.html
- 378359.html
- 3623106.html
- http://www.ickdjs.cc/book_2388275.html
- http://www.ickdjs.cc/book_1021680.html
- http://www.ickdjs.cc/book_11826.html
- http://www.ickdjs.cc/book_2481954.html
- http://www.ickdjs.cc/book_3111766.html
- http://www.ickdjs.cc/book_141188.html
- http://www.ickdjs.cc/book_2067639.html
- http://www.ickdjs.cc/book_3153386.html
- http://www.ickdjs.cc/book_3658627.html
- http://www.ickdjs.cc/book_2743046.html