图书介绍

CISSP认证考试指南 第2版PDF|Epub|txt|kindle电子书版本网盘下载

CISSP认证考试指南 第2版
  • (美)Shon Harris著;张辉等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302083258
  • 出版时间:2004
  • 标注页数:669页
  • 文件大小:114MB
  • 文件页数:690页
  • 主题词:信息系统-安全技术-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

CISSP认证考试指南 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

第1章成为一名CISSP的理由1

1.1 为什么要成为一名CISSP1

1.2 CISSP认证考试2

1.3 CISSP认证的历史回顾6

1.4如何成为一名CISSP6

1.5关于再认证的规定7

1.6本书概要7

1.7 CISSP认证考试小窍门8

1.8本书使用指南9

1.9问题10

第2章计算机安全的发展趋势14

2.1计算机安全的发展趋势14

2.2安全的领域16

2.3信息战17

2.3.1黑客活动的最新进展18

2.3.2信息安全对国家的影响19

2.3.3公司如何受到影响21

2.3.4美国政府的行动22

2.3.5这对于我们意味着什么23

2.4黑客和攻击23

2.5管理部门的责任25

2.6因特网和网上行为26

2.6.1双层结构模式28

2.6.2数据库的角色30

2.6.3微软数据访问组件31

2.7一种分层的模式32

2.8一种结构化的分析方法33

2.8.1消失的那一层35

2.8.2将所有的层结合在一起36

2.9政治和法律36

2.11 总结38

2.10教育38

3.1 安全管理40

第3章安全管理实践40

3.2安全管理职责41

3.3安全管理和支持控制42

3.4安全的基本原则43

3.4.1可用性44

3.4.2完整性44

3.4.3机密性45

3.5 安全定义45

3.6 自项向下的方法47

3.7机构安全模型48

3.8商业需求——私有企业和军事组织50

3.9风险管理50

3.10风险分析51

3.10.1风险分析团队51

3.10.3构成价值的成本52

3.10.2信息和财产的价值52

3.10.4识别威胁53

3.10.5定量的方法54

3.10.6分析输入和数据采集54

3.10.7自动风险分析方法55

3.10.8风险分析的步骤56

3.10.9风险分析的结果58

3.10.10定性的风险分析59

3.10.11定量和定性的对比60

3.10.12保护机制60

3.10.13综合考虑63

3.10.14总风险和剩余风险63

3.10.15处理风险64

3.11策略、规程、标准、基线和方针64

3.11.1安全策略65

3.11.3基线66

3.11.2标准66

3.11.4方针67

3.11.5规程67

3.11.6实行68

3.12信息分级69

3.13职责层次72

3.13.1人员74

3.13.2构架74

3.14雇用措施75

3.14.1 运作75

3.14.2终止76

3.15安全意识76

3.16总结77

3.17快速提示78

3.18问题80

4.1 访问控制87

第4章访问控制87

4.2安全原则88

4.2.1可用性88

4.2.2完整性89

4.2.3机密性89

4.3标识、认证、授权和稽核90

4.3.1标识和认证91

4.3.2授权100

4.3.3单点登录103

4.4访问控制模型109

4.4.1 自主型访问控制110

4.4.2强制型访问控制110

4.4.3基于角色的访问控制112

4.5访问控制方法和技术114

4.5.1基于规则的访问控制114

4.5.2限制性的用户接口114

4.5.4访问能力表115

4.5.3访问控制矩阵115

4.5.5访问控制列表116

4.5.6基于内容的访问控制116

4.6访问控制管理117

4.6.1集中式117

4.6.2分散式119

4.6.3混合式120

4.7访问控制方法120

4.7.2管理控制121

4.7.1访问控制层121

4.7.3物理控制123

4.7.4技术控制125

4.8访问控制类型128

4.9访问控制实践134

4.10访问控制监控137

4.11对访问控制的几种威胁140

4.11.2蛮力攻击141

4.11.1字典式攻击141

4.11.3登录欺骗142

4.11.4渗透测试142

4.12总结143

4.13快速提示143

4.14 问题145

第5章安全模型和体系结构150

5.1安全模型和体系结构151

5.2计算机体系结构151

5.2.1 中央处理单元152

5.2.2存储器153

5.2.3 CPU模式和保护环156

5.2.4进程活动159

5.2.5输入输出设备管理161

5.2.6小结162

5.3系统体系结构162

5.3.2可信计算基础164

5.3.1定义主体和客体子集164

5.3.3安全边界165

5.3.4引用监控器和安全核心166

5.3.5领域167

5.3.6资源隔离169

5.3.7安全策略169

5.3.8最小特权170

5.3.9分层、数据隐藏和抽象化170

5.4安全模型171

5.4.1状态机模型172

5.4.2 Bell-LaPadula模型172

5.4.3 Biba模型174

5.4.4 Clark-Wilson模型175

5.4.5信息流模型176

5.4.6非干涉模型176

5.4.8 Graham-Denning和Harrison-Ruzzo-Ullman模型177

5.4.7 Brewer和Nash模型177

5.5运行安全模式179

5.5.1专门的安全模式179

5.5.2系统范围的安全模式179

5.5.3分段安全模式179

5.5.4多级安全模式179

5.5.5可信与保险180

5.6系统评测方法181

5.7橘皮书181

5.7.1 D组——最小保护182

5.7.2 C组——自主保护182

5.7.3 B组——强制保护183

5.7.4 A组——验证保护184

5.8彩虹系列184

5.9信息技术安全评测标准186

5.10通用准则188

5.11认证和认可190

5.11.2认可191

5.11.3 7799标准191

5.11.1认证191

5.12开放系统和封闭系统192

5.12.1开放系统192

5.12.2封闭系统192

5.13一些对安全模型和体系结构193

的威胁193

5.13.1 隐蔽通道193

5.13.2后门194

5.13.3异步攻击195

5.13.4缓冲区溢出195

5.14总结196

5.15快速提示196

5.16习题199

6.1物理安全205

第6章物理安全205

6.2执行步骤的计划207

6.3设施管理208

6.3.1设施的物理特性209

6.3.2建筑物的建造210

6.3.3建筑设施的构件212

6.3.4计算机和设备的房间213

6.4物理安全风险214

6.5物理安全设备的选择步骤215

6.5.1安全须知215

6.5.2安全应知215

6.5.3备份216

6.6环境因素222

6.6.1通风224

6.6.2火灾的预防、探测和排除225

6.6.3火灾探测的类型225

6.6.4火灾的扑灭228

6.7管理方面的措施231

6.8周边安全问题232

6.8.1设施访问控制233

6.8.2员工的访问控制235

6.8.3外部边界的保护措施237

6.8.4入侵检测系统241

6.9总结242

6.10快速提示243

6.11 问题245

第7章远程通信和网络安全252

7.1远程通信和网络安全253

7.2开放系统互连模型253

7.2.1应用层256

7.2.2表示层257

7.2.3会话层257

7.2.4传输层258

7.2.5网络层259

7.2.6数据链路层260

7.2.7物理层261

7.3综合这些层263

7.4 TCP/IP264

7.4.1 TCP265

7.4.2 TCP握手267

7.4.3数据结构268

7.4.4 IP寻址269

7.5传输类型269

7.5.1模拟和数字269

7.5.2异步和同步270

7.5.3宽带和基带271

7.6联网271

7.7.1环形拓扑272

7.7.2总线拓扑272

7.7网络拓扑272

7.7.3星型拓扑273

7.7.4网格拓扑273

7.7.5 LAN介质访问技术274

7.7.6布线280

7.7.7布线问题282

7.7.8 LAN传输方法284

7.8.1令牌传递285

7.8 LAN介质访问技术285

7.8.2 CSMA286

7.8.3冲突域286

7.8.4轮询287

7.9协议288

7.9.1地址解析协议288

7.9.2反向地址解析协议289

7.9.3因特网控制消息协议289

7.10.2桥接器290

7.10网络设备290

7.10.1 中继器290

7.10.3转发表291

7.10.4路由器292

7.10.5路由选择293

7.10.6交换机295

7.10.7 VLAN296

7.10.8网关298

7.10.9 PBX299

7.10.10防火墙300

7.11 网络隔离313

7.12网络服务313

7.12.1网络操作系统313

7.12.2 DNS314

7.12.3因特网DNS和域315

7.12.4目录服务317

7.13内部网和外部网318

7.14城域网320

7.15 广域网321

7.15.1远程通信的发展322

7.15.2专用链路324

7.15.3T载波324

7.15.4 S/WAN325

7.15.5 WAN技术325

7.15.6多服务访问技术332

7.16远程访问334

7.16.1拨号和RAS335

7.16.2 ISDN335

7.16.3 DSL337

7.16.4电缆调制解调器337

7.16.5 VPN338

7.16.6隧道协议339

7.17.1单一故障点345

7.17网络和资源的可用性345

7.17.2 RAID346

7.17.3集群347

7.17.4备份348

7.1 8无线技术348

7.19小结357

7.20快速提示357

7.21 问题360

第8章密码学366

8.1密码学366

8.2密码学的历史367

8.3密码学的定义370

8.4密码系统的强度372

8.5密码系统的目标372

8.6密码的类型373

8.6.2置换密码374

8.6.1代换密码374

8.6.3流动密码与隐藏密码375

8.7隐藏术375

8.8政府与密码学的牵连376

8.9加密方法380

8.9.1对称和非对称加密算法380

8.9.2流密码与分组密码385

8.9.3对称密码系统的类型388

8.9.4非对称加密算法393

8.9.5混合加密方法395

8.10公钥基础设施398

8.10.1认证授权方399

8.10.2证书400

8.10.3注册授权方401

8.10.4 PKI步骤401

8.1 1消息完整性402

8.11.1单向哈希函数403

8.11.2数字签名405

8.11.3数字签名标准407

8.11.4各种哈希算法408

8.11.5攻击单向哈希函数409

8.11.6一次一密410

8.12密钥管理412

8.13链路加密与端到端加密414

8.14 e-mail标准416

8.14.1 MIME416

8.14.2增强型加密邮件417

8.14.3消息安全协议418

8.14.4良好隐私标准418

8.15因特网安全419

8.16.2 知明文攻击428

8.16.3选择明文攻击428

8.16.1仅密文攻击428

8.16攻击428

8.16.4选择密文攻击429

8.16.5中间人攻击429

8.16.6字典攻击430

8.16.7重放攻击431

8.16.8旁路攻击431

8.17总结432

8.18快速提示432

8.19 问题435

第9章业务连贯性规划441

9.1业务连贯性和灾难恢复442

9.2将其作为安全策略和纲要的443

一部分443

9.3业务影响分析444

9.4业务连贯性计划的需求448

9.4.1制定意外事故计划的目标450

9.4.2发展团队451

9.4.3企业范围452

9.4.4计划的发展453

9.4.5确定业务关键功能454

9.4.6确定支持关键功能的资源和系统454

9.4.7估计潜在的灾难事件454

9.4.8选择计划策略454

9.5终端用户环境455

9.4.10测试和修订计划455

9.4.9实施策略455

9.6备份方案选择456

9.6.1硬件备份456

9.6.2软件备份459

9.7选择软件备份设施462

9.7.1文档463

9.7.2人力资源463

9.9测试和演习464

9.8恢复和重建464

9.9.1核对性的测试465

9.9.2结构化的排练性测试465

9.9.3模拟测试465

9.9.4并行测试466

9.9.5全中断测试466

9.9.6其他类型的训练466

9.10紧急事件响应466

9.11 总结468

9.12快速提示468

9.13 问题469

第10章道德、法律和调查476

10.1计算机法律的方方面面476

10.2道德477

10.2.1计算机道德协会478

10.2.2因特网体系结构研究委员会478

10.2.3通用安全规则系统479

10.2.4动机、机会和方式480

10.3黑客和骇客480

10.4著名的计算机犯罪486

10.4.1布谷鸟彩蛋487

10.4.2 Kevin Mitnick487

10.4.3 Chaos计算机俱乐部487

10.4.4 Cult ofthe Dead Cow488

10.4.5电话飞客488

10.5识别、保护和起诉489

10.6义务及其后果490

10.6.1个人信息492

10.6.2黑客入侵493

10.7法律类型494

10.8丢弃设备及软件案例498

10.9计算机犯罪调查498

10.9.1一个不同的方法498

10.9.2事件处理501

10.9.3法庭上可接受些什么502

10.9.4监视、搜索和查封504

10.9.5访谈和审讯505

10.10进出口法律506

10.11 隐私507

10.12法律、指令和规范508

10.12.1联邦健康保险法案509

10.12.2 1999年的金融现代化法案509

10.12.3计算机诈骗及滥用法案510

10.12.4 1974年的联邦隐私法案510

10.12.5欧盟隐私原则511

10.12.6 1987年的计算机安全法案511

10.12.7通过加密的安全和自由法案511

10.13.3欧盟512

10.13.2 Interpo1512

10.13.1 G8512

10.13国际合作成就512

10.12.9 1996年的经济间谍法案512

10.12.8联邦判决指南512

10.14总结513

10.15快速提示513

10.16 问题515

第11章应用和系统开发522

11.1软件的重要性522

11.2设备和软件安全523

11.3不同的环境需要不同的安全524

11.3.1电子商务525

11.3.2客户/服务器模型525

11.4环境和应用程序控制525

11.5功能复杂性526

11.6数据类型、格式和长度526

11.7实施和默认配置问题527

11.9数据库管理528

11.8故障状态528

11.9.1数据库管理软件529

11.9.2数据库模型530

11.9.3数据库接口语言532

11.9.4关系数据库组件532

11.9.5数据字典533

11.9.6完整性534

11.9.7数据库安全问题536

11.9.8数据仓库和数据挖掘540

11.10系统开发541

11.10.1开发管理542

11.10.2生命周期542

11.10.3软件开发方法554

11.10.4变更控制554

11.10.5能力成熟度模型556

11.11应用开发方法学557

11.10.6软件托管557

11.11.1面向对象的概念558

11.11.2数据建模563

11.11.3软件体系结构564

11.11.4数据结构565

11.11.5 ORB和CORBA566

11.11.6计算机辅助软件工程568

11.11.7原型开发568

11.11.8 COM和DCOM569

11.11.9开放数据库连接570

11.11.10对象链接和嵌入570

11.11.11动态数据交换571

11.11.12分布式计算环境571

11.11.13企业Java Bean572

11.11.14专家系统和基于知识的572

系统572

11.11.15人工神经网络574

11.11.16 Java575

11.11.17 ActiveX577

11.11.18恶意代码578

11.11.19攻击582

11.12总结588

11.1 3快速提示588

11.14问题591

第12章操作安全597

12.1操作安全597

12.1.1行政管理598

12.1.2可稽核性599

12.1.3安全操作和产品评估600

12.1.4输入和输出控制604

12.2电子邮件安全605

12.2.1传真安全609

12.2.2破坏和攻击方法610

12.2.3操作部门618

12.3总结619

12.4快速提示619

12.5 问题620

附录A安全策略627

A.1安全策略的类型627

A.1.1信息保护策略627

A.1.2远程访问策略628

A.1.3外部网和业务伙伴策略628

A.2策略示例628

A.2.1信息保护策略629

A.2.2远程访问策略629

A.3制定安全策略630

附录B British Standard 7799631

C.1 NSA633

C.2 NIST633

附录C安全组织633

C.3 NCSC634

C.4 ISO635

C.5 ANSI635

C.6 IEEE635

附录D Gramm-Leach-Bliley法案637

D.1 Security Program Components638

D.1.1 Responsibility638

D.1.2 Risk Management638

D.1.3 Training638

D.1.4 Test Security Measures638

D.1.5 Service Provider639

D.1.6 Disclosing Procedures639

D.1.7 Responding to Incidents639

D.2 Summary639

E.1.1 10Mbps以太网640

E.1 以太网640

附录E以太网的多种组网方式640

E.1.2百兆快速以太网641

———IEEE 802.3u641

E.1.3 G比特千兆以太网641

E.1.4以太网帧结构642

附录F无线技术643

F.1新的无线标准643

附录G HIPAA651

H.1运行QuickTime,观看密码技术视频课件652

附录H关于光盘652

H.1.1故障处理653

H.1.2技术支持653

H.2 安装Total Seminar的考试软件653

H.2.1导航653

H.2.2 Total Seminar的考试软件的系统最小配置653

H.2.3技术支持654

术语表655

热门推荐