图书介绍
CISSP认证考试指南 第5版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)哈里斯著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302269809
- 出版时间:2011
- 标注页数:842页
- 文件大小:222MB
- 文件页数:862页
- 主题词:信息系统-安全技术-资格考试-指南
PDF下载
下载说明
CISSP认证考试指南 第5版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 成为一名CISSP1
1.1 成为CISSP的理由1
1.2 CISSP考试2
1.3 CISSP认证的发展简史6
1.4 如何成为一名CISSP6
1.5 本书概要7
1.6 CISSP应试小贴士7
1.7 本书使用指南8
1.7.1 问题9
1.7.2 答案12
第2章 计算机安全的发展趋势13
2.1 安全已成为一个难题13
2.2 安全所涉及的领域15
2.3 信息战16
2.3.1 黑客活动的最新进展17
2.3.2 信息安全对国家的影响19
2.3.3 信息安全对公司的影响20
2.3.4 美国政府的相关行动22
2.4 政治和法律24
2.5 黑客与攻击26
2.6 管理27
2.7 分层模式29
2.7.1 结构化分析方法30
2.7.2 遗漏的一层30
2.7.3 将所有的层结合在一起31
2.8 教育31
2.9 小结32
第3章 信息安全与风险管理33
3.1 安全管理33
3.1.1 安全管理职责34
3.1.2 自顶而下的安全方式35
3.2 安全管理与支持控制35
3.2.1 安全的基本原则37
3.2.2 可用性37
3.2.3 完整性38
3.2.4 机密性38
3.2.5 安全定义39
3.2.6 通过隐匿实现安全40
3.3 组织化安全模型41
3.4 信息风险管理52
3.4.1 谁真正了解风险管理52
3.4.2 信息风险管理策略53
3.4.3 风险管理团队53
3.5 风险分析54
3.5.1 风险分析团队55
3.5.2 信息和资产的价值55
3.5.3 构成价值的成本56
3.5.4 识别威胁56
3.5.5 失效和故障分析59
3.5.6 定量风险分析61
3.5.7 定性风险分析65
3.5.8 定量与定性的对比66
3.5.9 保护机制67
3.5.10 综合考虑70
3.5.11 总风险与剩余风险70
3.5.12 处理风险71
3.6 策略、措施、标准、基准和指导原则72
3.6.1 安全策略73
3.6.2 标准75
3.6.3 基准75
3.6.4 指导原则76
3.6.5 措施76
3.6.6 实施77
3.7 信息分类77
3.7.1 私有企业与军事机构的分类比较78
3.7.2 分类控制80
3.8 责任分层81
3.8.1 涉及的人员81
3.8.2 数据所有者87
3.8.3 数据看管员87
3.8.4 系统所有者87
3.8.5 安全管理员88
3.8.6 安全分析员88
3.8.7 应用程序所有者88
3.8.8 监督员88
3.8.9 变更控制分析员88
3.8.10 数据分析员88
3.8.11 过程所有者89
3.8.12 解决方案提供商89
3.8.13 用户89
3.8.14 生产线经理89
3.8.15 审计员89
3.8.16 为何需要这么多角色90
3.8.17 员工90
3.8.18 结构90
3.8.19 招聘实践91
3.8.20 雇员控制92
3.8.21 解雇93
3.9 安全意识培训93
3.9.1 各种类型的安全意识培训93
3.9.2 计划评估94
3.9.3 专门的安全培训95
3.10 小结95
3.11 快速提示96
3.11.1 问题98
3.11.2 答案103
第4章 访问控制107
4.1 访问控制概述107
4.2 安全原则108
4.2.1 可用性108
4.2.2 完整性109
4.2.3 机密性109
4.3 身份标识、身份验证、授权与可问责性109
4.3.1 身份标识与身份验证111
4.3.2 密码管理119
4.3.3 授权137
4.4 访问控制模型148
4.4.1 自主访问控制149
4.4.2 强制访问控制149
4.4.3 角色型访问控制151
4.5 访问控制方法和技术153
4.5.1 规则型访问控制153
4.5.2 限制性用户接口154
4.5.3 访问控制矩阵154
4.5.4 内容相关访问控制155
4.5.5 上下文相关访问控制156
4.6 访问控制管理156
4.6.1 集中式访问控制管理157
4.6.2 分散式访问控制管理162
4.7 访问控制方法162
4.7.1 访问控制层163
4.7.2 行政管理性控制163
4.7.3 物理性控制164
4.7.4 技术性控制165
4.8 访问控制类型167
4.8.1 预防:行政管理方面169
4.8.2 预防:物理方面169
4.8.3 预防:技术方面169
4.9 可问责性171
4.9.1 审计信息的检查172
4.9.2 击键监控173
4.9.3 保护审计数据和日志信息173
4.10 访问控制实践173
4.11 访问控制监控176
4.11.1 入侵检测176
4.11.2 入侵防御系统183
4.12 对访问控制的几种威胁184
4.12.1 字典攻击185
4.12.2 蛮力攻击185
4.12.3 登录欺骗186
4.13 小结189
4.14 快速提示189
4.14.1 问题191
4.14.2 答案196
第5章 安全体系结构和设计199
5.1 计算机体系结构200
5.2 中央处理单元201
5.2.1 多重处理204
5.2.2 操作系统体系结构205
5.2.3 进程活动210
5.2.4 存储器管理211
5.2.5 存储器类型213
5.2.6 虚拟存储器219
5.2.7 CPU模式和保护环220
5.2.8 操作系统体系结构221
5.2.9 域222
5.2.10 分层和数据隐藏223
5.2.11 术语的演变224
5.2.12 虚拟机225
5.2.13 其他存储设备226
5.2.14 输入/输出设备管理227
5.3 系统体系结构229
5.3.1 预定义的主体和客体子集230
5.3.2 可信计算基231
5.3.3 安全周边233
5.3.4 引用监控器和安全内核233
5.3.5 安全策略234
5.3.6 最小特权235
5.4 安全模型235
5.4.1 状态机模型236
5.4.2 Bell-LaPadula模型238
5.4.3 Biba模型240
5.4.4 Clark-Wilson模型241
5.4.5 信息流模型243
5.4.6 无干扰模型245
5.4.7 格子模型246
5.4.8 Brewer and Nash模型247
5.4.9 Graham-Denning模型248
5.4.10 Harrison-Ruzzo-Ullman模型248
5.5 运行安全模式249
5.5.1 专用安全模式249
5.5.2 系统高安全模式250
5.5.3 分隔安全模式250
5.5.4 多级安全模式250
5.5.5 信任与保证251
5.6 系统评估方法252
5.6.1 对产品进行评估的原因252
5.6.2 橘皮书253
5.7 橘皮书与彩虹系列256
5.8 信息技术安全评估准则258
5.9 通用准则260
5.10 认证与鉴定261
5.10.1 认证263
5.10.2 鉴定263
5.11 开放系统与封闭系统264
5.11.1 开放系统264
5.11.2 封闭系统264
5.12 企业体系结构264
5.13 一些对安全模型和体系结构的威胁270
5.13.1 维护陷阱271
5.13.2 检验时间/使用时间攻击271
5.13.3 缓冲区溢出272
5.14 小结276
5.15 快速提示276
5.15.1 问题279
5.15.2 答案282
第6章 物理和环境安全285
6.1 物理安全简介285
6.2 规划过程287
6.2.1 通过环境设计来预防犯罪290
6.2.2 制订物理安全计划294
6.3 保护资产304
6.4 内部支持系统305
6.4.1 电力305
6.4.2 环境问题309
6.4.3 通风311
6.4.4 火灾的预防、检测和扑灭311
6.5 周边安全317
6.5.1 设施访问控制318
6.5.2 人员访问控制325
6.5.3 外部边界保护机制325
6.5.4 入侵检测系统332
6.5.5 巡逻警卫和保安334
6.5.6 安全狗335
6.5.7 对物理访问进行审计335
6.5.8 测试和演习335
6.6 小结336
6.7 快速提示336
6.7.1 问题338
6.7.2 答案342
第7章 通信与网络安全345
7.1 开放系统互连参考模型346
7.1.1 协议347
7.1.2 应用层349
7.1.3 表示层350
7.1.4 会话层350
7.1.5 传输层351
7.1.6 网络层353
7.1.7 数据链路层353
7.1.8 物理层355
7.1.9 OSI模型中的功能和协议355
7.1.10 综合这些层357
7.2 TCP/IP357
7.2.1 TCP358
7.2.2 IP寻址362
7.2.3 IPv6364
7.3 传输的类型365
7.3.1 模拟和数字365
7.3.2 异步和同步366
7.3.3 宽带和基带367
7.4 LAN网络互联367
7.4.1 网络拓扑368
7.4.2 LAN介质访问技术370
7.4.3 布线375
7.4.4 传输方法379
7.4.5 介质访问技术380
7.4.6 LAN协议382
7.5 路由协议386
7.6 网络互联设备389
7.6.1 中继器389
7.6.2 网桥389
7.6.3 路由器391
7.6.4 交换机392
7.6.5 网关396
7.6.6 PBX397
7.6.7 防火墙398
7.6.8 蜜罐411
7.6.9 网络分隔与隔离411
7.7 网络互联服务和协议412
7.7.1 域名服务412
7.7.2 目录服务416
7.7.3 轻量级目录访问协议417
7.7.4 网络地址转换418
7.8 内联网与外联网419
7.9 城域网420
7.10 广域网422
7.10.1 通信的发展422
7.10.2 专用链路424
7.10.3 WAN技术426
7.11 远程访问440
7.11.1 拨号和RAS440
7.11.2 ISDN441
7.11.3 DSL442
7.11.4 线缆调制解调器443
7.11.5 VPN443
7.11.6 身份验证协议449
7.11.7 远程访问指导原则450
7.12 无线技术451
7.12.1 无线通信451
7.12.2 WLAN组件453
7.12.3 无线标准455
7.12.4 WAP463
7.12.5 i-Mode464
7.12.6 移动电话安全464
7.12.7 WLAN战争驾驶攻击466
7.12.8 卫星466
7.12.9 3G无线通信467
7.13 rootkit469
7.13.1 间谍软件和广告软件470
7.13.2 即时通信470
7.14 小结471
7.15 快速提示471
7.15.1 问题474
7.15.2 答案477
第8章 密码术481
8.1 密码术的历史482
8.2 密码术定义与概念486
8.2.1 Kerckhoffs原则488
8.2.2 密码系统的强度488
8.2.3 密码系统的服务488
8.2.4 一次性密码本490
8.2.5 滚动密码与隐藏密码491
8.2.6 隐写术492
8.3 密码的类型494
8.3.1 替代密码494
8.3.2 换位密码495
8.4 加密的方法496
8.4.1 对称算法与非对称算法497
8.4.2 对称密码术497
8.4.3 分组密码与流密码501
8.4.4 混合加密方法504
8.5 对称系统的类型509
8.5.1 数据加密标准509
8.5.2 三重DES515
8.5.3 高级加密标准515
8.5.4 国际数据加密算法516
8.5.5 Blowfish516
8.5.6 RC4516
8.5.7 RC5516
8.5.8 RC6516
8.6 非对称系统的类型517
8.6.1 Diffie-Hellman算法517
8.6.2 RSA519
8.6.3 El Gamal521
8.6.4 椭圆曲线密码系统521
8.6.5 LUC522
8.6.6 背包算法522
8.6.7 零知识证明522
8.7 消息完整性523
8.7.1 单向散列523
8.7.2 各种散列算法527
8.7.3 针对单向散列函数的攻击529
8.7.4 数字签名530
8.7.5 数字签名标准532
8.8 公钥基础设施532
8.8.1 认证授权机构533
8.8.2 证书535
8.8.3 注册授权机构535
8.8.4 PKI步骤535
8.9 密钥管理537
8.9.1 密钥管理原则538
8.9.2 密钥和密钥管理的规则539
8.10 链路加密与端对端加密539
8.11 电子邮件标准541
8.11.1 多用途Internet邮件扩展(MIME)541
8.11.2 保密增强邮件542
8.11.3 消息安全协议542
8.11.4 可靠加密542
8.11.5 量子密码术543
8.12 Internet安全545
8.13 攻击553
8.13.1 唯密文攻击554
8.13.2 已知明文攻击554
8.13.3 选定明文攻击554
8.13.4 选定密文攻击554
8.13.5 差分密码分析555
8.13.6 线性密码分析555
8.13.7 旁路攻击555
8.13.8 重放攻击556
8.13.9 代数攻击556
8.13.10 分析式攻击556
8.13.11 统计式攻击556
8.14 小结556
8.15 快速提示557
8.15.1 问题559
8.15.2 答案563
第9章 业务连续性与灾难恢复565
9.1 业务连续性与灾难恢复565
9.1.1 业务连续性步骤567
9.1.2 将业务连续性计划作为安全策略和纲要的一部分568
9.1.3 项目起始阶段569
9.2 业务连续性规划要求571
9.2.1 业务影响分析571
9.2.2 预防性措施576
9.2.3 恢复战略577
9.2.4 业务流程恢复578
9.2.5 设施恢复578
9.2.6 供给和技术恢复583
9.2.7 终端用户环境587
9.2.8 数据备份选择方案587
9.2.9 电子备份解决方案589
9.2.10 选择软件备份设施591
9.2.11 保险593
9.2.12 恢复与还原594
9.2.13 为计划制定目标597
9.2.14 实现战略598
9.2.15 测试和审查计划599
9.2.16 维护计划602
9.3 小结604
9.4 快速提示605
9.4.1 问题606
9.4.2 答案611
第10章 法律、法规、遵从和调查613
10.1 计算机法律的方方面面613
10.2 计算机犯罪法律的关键点614
10.3 网络犯罪的复杂性616
10.3.1 电子资产617
10.3.2 攻击的演变617
10.3.3 发生在不同国家的计算机犯罪619
10.3.4 法律的类型620
10.4 知识产权法624
10.4.1 商业秘密624
10.4.2 版权624
10.4.3 商标625
10.4.4 专利625
10.4.5 知识产权的内部保护626
10.4.6 软件盗版626
10.5 隐私627
10.6 义务及其后果633
10.6.1 个人信息636
10.6.2 黑客入侵636
10.7 调查637
10.7.1 事故响应637
10.7.2 事故响应措施640
10.7.3 计算机取证和适当的证据收集643
10.7.4 国际计算机证据组织643
10.7.5 动机、机会和方式644
10.7.6 计算机犯罪行为644
10.7.7 事故调查员645
10.7.8 取证调查过程646
10.7.9 法庭上可接受的证据650
10.7.10 监视、搜索和查封652
10.7.11 访谈和审讯653
10.7.12 几种不同类型的攻击653
10.8 道德655
10.8.1 计算机道德协会656
10.8.2 Internet体系结构研究委员会657
10.8.3 企业道德计划658
10.9 总结658
10.10 快速提示659
10.10.1 问题661
10.10.2 答案664
第11章 应用程序安全667
11.1 软件的重要性667
11.2 何处需要安全668
11.3 不同的环境需要不同的安全669
11.4 环境与应用程序670
11.5 功能的复杂性670
11.6 数据的类型、格式与长度670
11.7 实现和默认配置问题671
11.8 故障状态672
11.9 数据库管理672
11.9.1 数据库管理软件673
11.9.2 数据库模型674
11.9.3 数据库编程接口678
11.9.4 关系数据库组件679
11.9.5 完整性682
11.9.6 数据库安全问题683
11.9.7 数据仓库与数据挖掘687
11.10 系统开发689
11.10.1 开发管理690
11.10.2 生命周期的不同阶段690
11.10.3 软件开发方法700
11.10.4 计算机辅助软件工程702
11.10.5 原型开发702
11.10.6 安全设计方法702
11.10.7 安全开发方法703
11.10.8 安全测试703
11.10.9 变更控制704
11.10.10 能力成熟度模型705
11.10.11 软件托管706
11.11 应用程序开发方法学706
11.12 面向对象概念708
11.12.1 多态713
11.12.2 数据建模714
11.12.3 软件体系结构714
11.12.4 数据结构715
11.12.5 内聚和耦合715
11.13 分布式计算716
11.13.1 CORBA与ORB716
11.13.2 COM与DCOM718
11.13.3 企业JavaBeans719
11.13.4 对象链接和嵌入720
11.13.5 分布式计算环境720
11.14 专家系统和知识性系统721
11.15 人工神经网络723
11.16 Web安全724
11.16.1 故意破坏725
11.16.2 金融欺诈725
11.16.3 特权访问725
11.16.4 窃取交易信息725
11.16.5 窃取知识产权725
11.16.6 拒绝服务(DoS)攻击726
11.16.7 建立质量保证流程726
11.16.8 安装Web应用程序防火墙726
11.16.9 安装入侵防御系统726
11.16.10 在防火墙上实现SYN代理726
11.16.11 针对Web环境的特定威胁727
11.17 移动代码734
11.17.1 Java applet734
11.17.2 ActiveX控件736
11.17.3 恶意软件737
11.17.4 防病毒软件741
11.17.5 垃圾邮件检测744
11.17.6 防恶意软件程序744
11.18 补丁管理745
11.18.1 步骤1:基础设施745
11.18.2 步骤2:研究746
11.18.3 步骤3:评估和测试746
11.18.4 步骤4:缓解(“回滚”)746
11.18.5 步骤5:部署(“首次展示”)746
11.18.6 步骤6:确证、报告和日志记录746
11.18.7 补丁管理的限制747
11.18.8 最佳实践747
11.18.9 其他注意事项747
11.18.10 攻击747
11.19 小结751
11.20 快速提示751
11.20.1 问题754
11.20.2 答案757
第12章 操作安全759
12.1 操作部门的角色759
12.2 行政管理760
12.2.1 安全和网络人员762
12.2.2 可问责性763
12.2.3 阀值级别763
12.3 保证级别764
12.4 操作责任764
12.4.1 不寻常或无法解释的事件765
12.4.2 偏离标准765
12.4.3 不定期的初始程序加载(也称为重启)765
12.4.4 资产标识和管理765
12.4.5 系统控制766
12.4.6 可信恢复766
12.4.7 输入与输出控制768
12.4.8 系统强化769
12.4.9 远程访问安全770
12.5 配置管理771
12.5.1 变更控制过程772
12.5.2 变更控制文档化773
12.6 介质控制774
12.7 数据泄漏778
12.8 网络和资源可用性779
12.8.1 平均故障间隔时间(MTBF)780
12.8.2 平均修复时间(MTTR)781
12.8.3 单点失败781
12.8.4 备份788
12.8.5 应急计划790
12.9 大型机791
12.10 电子邮件安全792
12.10.1 电子邮件的工作原理793
12.10.2 传真安全796
12.10.3 黑客和攻击方法797
12.11 脆弱性测试803
12.11.1 渗透测试806
12.11.2 战争拨号攻击808
12.11.3 其他脆弱性类型809
12.11.4 事后检查811
12.12 小结812
12.13 快速提示812
12.13.1 问题813
12.13.2 答案818
附录A 安全内容自动化协议综述821
附录B 配套光盘使用指南827
术语表831
热门推荐
- 1233929.html
- 1316085.html
- 3508985.html
- 3702296.html
- 3378601.html
- 3171245.html
- 2257172.html
- 3007789.html
- 575287.html
- 1470039.html
- http://www.ickdjs.cc/book_3593685.html
- http://www.ickdjs.cc/book_680886.html
- http://www.ickdjs.cc/book_1860028.html
- http://www.ickdjs.cc/book_1376488.html
- http://www.ickdjs.cc/book_645638.html
- http://www.ickdjs.cc/book_3308735.html
- http://www.ickdjs.cc/book_3640849.html
- http://www.ickdjs.cc/book_2992680.html
- http://www.ickdjs.cc/book_3840635.html
- http://www.ickdjs.cc/book_2511217.html