CISSP官方学习指南(第7版) 9787302459330

配送至
$ $ USD 美元

准备CISSP认证的完全指南

全面更新至2015年CISSPCIB

《CISSP官方学习指南(第7版)》是完整涵盖2015年CISSP认证知识体系的一站式资源,100%覆盖了2015年CISSPCIB考点。可以通过本书更明智、更快捷地准备考试,包括检查备考情况的评估测试、目标地图、真实场景、实践练习、关键主题考试要点和有挑战的章末复习题。通过Sybex提供的独特的在线学习环境和测试题库(它们可以在多种设备上访问),进一步增强你的考试能力。开始使用本书准备CISSP考试吧!

100%覆盖所有考试目标

◆安全和风险管理

◆资产安全

◆安全工程

◆通信和网络安全

◆身份与访问管理

◆安全评估和测试

◆安全运营

◆软件开发安全"
商品详情
书名权威指南第版
书名:学习指南 第版
基本信息
书名:学习指南 第版

出版社 清华大学出版社
版次
出版时间 年月
开本 开
作者 暂无
装帧 平装
编码
内容简介
《学习指南版》是涵盖年所有考试目标的一站式备考资源,将助你更明智、更快捷地准备考试。这本精品书籍编排精当,每章开头列出目标地图,正文穿插“真实场景”,详细讲解各个知识点,章末附有考试要点、书面实验题和极富挑战的复习题;前言中的“评估测验”针对性极强,可供自我评估备考进展状况。借助提供的可在各种设备上访问的独特在线学习环境和测试题库,你可进一步巩固所学的知识。开始使用本书准备考试吧。
涵盖全部考试目标
◆ 安全与风险管理
◆ 资产安全
◆ 安全架构和工程
◆ 通信与网络安全
◆ 身份和访问管理
◆ 安全评估与测试
◆ 安全运营
◆ 软件开发安全
目录
章 实现安全治理的原则和策略
理解和应用保密性、完整性及可用性的概念
保密性
完整性
可用性
其他安全概念
保护机制
分层
抽象
数据隐藏
加密
评估和应用安全治理原则
与业务战略、目标、使命和宗旨相一致的安全功能
组织的流程
组织的角色与责任
安全控制框架
应尽关心和尽职审查
开发、记录和实施安全策略、标准、程序和指南
安全策略
标准、基线和指南
程序
理解与应用威胁建模的概念和方法
识别威胁
确定和绘制潜在的攻击
执行简化分析
优先级排序和响应
将基于风险的管理理念应用到供应链
本章小结
考试要点
书面实验
复习题
章 人员安全和风险管理的概念
人员安全策略和程序
候选人筛选及招聘
雇佣协议及策略
入职和离职程序
供应商、顾问和承包商的协议和控制
合规策略要求
隐私策略要求
安全治理
理解并应用风险管理理念
风险术语
识别威胁和脆弱性
风险评估分析
风险响应
选择与实施控制措施
适用的控制类型
安全控制评估
监视和测量
资产估值与报告
持续改进
风险框架
建立和维护安全意识、教育和培训计划
管理安全功能
本章小结
考试要点
书面实验
复习题
章 业务连续性计划
业务连续性计划简介
项目范围和计划
业务组织分析
选择团队
资源需求
法律和法规要求
业务影响评估
确定优先级
风险识别
可能性评估
影响评估
资源优先级排序
连续性计划
策略开发
预备和处理
计划批准和实施
计划批准
计划实施
培训和教育
文档化
本章小结
考试要点
书面实验
复习题
章 法律、法规和合规
法律的分类
刑法
民法
行政法
法律
计算机犯罪
知识产权
许可
出口控制
隐私
合规
合同和采购
本章小结
考试要点
书面实验
复习题
章 保护资产安全
资产识别和分类
定义敏感数据
定义数据分类
定义资产分类
确定数据的安全控制
理解数据状态
管理信息和资产
数据保护方法
定义数据所有权
数据所有者
资产所有者
业务任务所有者
数据使用者
管理员
托管员
用户
保护隐私
使用安全基线
范围界定和按需定制
选择标准
本章小结
考试要点
书面实验
复习题
章 密码学和对称密钥算法
密码学的历史里程碑
凯撒密码
美国南北战争

密码学基本知识
密码学的目标
密码学的概念
密码数学
密码
现代密码学
密码密钥
对称密钥算法
非对称密钥算法
散列算法
对称密码
数据加密标准
三重
国际数据加密算法


高级加密标准
对称密钥管理
密码生命周期
本章小结
考试要点
书面实验
复习题
章 和密码应用
非对称密码
公钥和私钥


椭圆曲线
散列函数




数字签名

数字签名标准
公钥基础设施
证书
发证机构
证书的生成和销毁
非对称密钥管理
应用密码学
便携设备
电子邮件
应用程序
数字版权管理
联网
密码攻击
本章小结
考试要点
书面实验
复习题
章 安全模型、设计和能力的原则
使用安全设计原则实施和管理工程过程
客体和主体
封闭系统和开放系统
用于确保保密性、完整性和可用性的技术
控制
信任与
理解安全模型的基本概念
可信计算基
状态机模型
信息流模型
非干扰模型
模型
访问控制矩阵
模型
模型
模型

模型
模型
模型
模型
基于系统安全需求选择控制措施
彩虹系列
分类和所需功能
通用准则
行业和国际安全实施指南
认证和鉴定
理解信息系统的安全功能
内存保护
虚拟化
可信平台模块
接口
容错
本章小结
考试要点
书面实验
复习题
章 安全漏洞、威胁和对策
评估和缓解安全漏洞
硬件
固件
基于客户端的系统

本地缓存
基于服务端的系统
数据库系统安全
聚合
推理
数据挖掘和数据仓库
数据分析
大规模并行数据系统
分布式系统和端点安全
基于云的系统和云计算
网格计算
对等网络
物联网
工业控制系统
评估和缓解基于系统的漏洞
评估和缓解移动系统的漏洞
设备安全
应用安全
关注点
评估和缓解嵌入式设备和信息物理系统的漏洞
嵌入式系统和静态系统的示例
保护嵌入式和静态系统的方法
基本安全保护机制
技术机制
安全策略和计算机架构
策略机制
常见的架构缺陷和安全问题
隐蔽通道
基于设计或编码缺陷的攻击和安全问题
编程
计时、状态改变和通信中断
技术和过程集成
电磁辐
本章小结
考试要点
书面实验
复习题
章 物理安全要求
站点与设施设计的安全原则
安全设施计划
站点选择
可见度
自然灾害
设施设计
实现站点与设施安全控制
设备故障
配线间
服务器间与数据中心
介质存储设施
证据存储
受限区与工作区安全
基础设施与
火灾预防、探测与消防
物理安全的实现与管理
边界安全控制
内部安全控制
本章小结
考试要点
书面实验
复习题
章 安全网络架构和保护网络组件
模型
模型的历史
功能
封装解封
模型层次
模型
融合协议
无线网络
保护无线接入点
保护
进行现场调查
使用安全加密协议
天线放置
天线类型
调整功率电平控制

使用强制门户
一般安全程序
无线攻击
安全网络组件
网络访问控制
防火墙
端点安全
硬件的安全作
布线、无线、拓扑、通信和
传输介质技术
传输介质
网络拓扑
无线通信与安全
局域网技术
本章小结
考试要点
书面实验
复习题
章 安全通信与网络攻击
网络与协议安全机制
安全通信协议
身份验证协议
语音通信的安全

社会工程
欺骗与滥用
多媒体合作
远程会议
即时通信
管理邮件安全
邮件安全目标
理解邮件安全问题
邮件安全解决方案
远程访问安全管理
远程访问安全计划
拨号上网协议
中心化远程身份验证服务
虚拟专用网
隧道技术
的工作机理
常用的协议
虚拟局域网
虚拟化
虚拟软件
虚拟化网络
网络地址转换
私有地址
有状态
静态与动态
自动私有分配
交换技术
电路交换
分组交换
虚电路
技术
连接技术
拨号封装协议
多种安全控制特征
透明性
验证完整性
传输机制
安全边界
防止或减轻网络攻击

窃听
假冒伪装
重放攻击
修改攻击
地址解析协议欺骗
毒化、欺骗及劫持
链接欺骗
本章小结
考试要点
书面实验
复习题
章 管理身份和身份验证
控制对资产的访问
比较主体和客体
三性和访问控制
访问控制的类型
比较身份识别和身份验证
身份注册和证明
授权和问责
身份验证因素
密码
智能卡和令牌
生物识别技术
多因素身份验证
设备验证
服务身份验证
实施身份管理
单点登录
凭据管理系统
集成身份服务
管理会话
协议
管理身份和访问配置生命周期
访问配置
账户审核
账户撤消
本章小结
考试要点
书面实验
复习题

基本信息
编号
书名权威指南第版
作者美肖恩·哈里斯费尔南多·梅密著 栾浩 顾伟 唐俊飞 译 上海汇哲信息科技有限公司 审校

开本开
是否是套装否
出版社名称清华大学出版社
内容简介
《权威指南第版》针对新发布的“信息系统安全认证专家考试”做了全面细致的修订和更新,覆盖所有考试领域以及新开发的 通用知识体系。这本综合性权威指南编排精当,每章开头列出学习目标,正文中穿插考试提示,章末附有练习题和精辟解释。本书由顶尖的安全认证和培训专家撰写,将帮助你轻松通过考试;也可作为你工作中的一本重要参考书。
目录
第章 安全和风险管理
安全基本原则
可用性
完整性
机密性
平衡安全性
安全定义
控制措施类型
安全框架
系列
企业安全架构建设
部署安全控制措施
建立流程管理体系
功能性与安全性
反计算机犯罪法律的难题
网络犯罪的复杂性
电子资产
攻击的演变
国际化问题
法律体系的分级
知识产权
商业秘密
版权著作权
商标
专利
内部知识产权保护
软件盗版
个人隐私保护
日益增加的隐私法需求
法律、法规与指引
员工隐私问题
数据泄露
有关数据泄露的美国法律
其他国家有关数据泄露的
法律
方针、策略、标准、基线、指南与程序
安全方针及策略
标准
基线
指南
程序
实施
风险管理
全面风险管理
信息系统风险管理策略
风险管理团队
风险管理流程
威胁建模
威胁建模概念
威胁建模方法论
风险评估与分析
风险评估团队
信息与资产的
资产价值的成本要素
识别脆弱性与威胁
风险评估方法论
风险分析方法
定性风险分析
保护机制
总体风险与残余风险的对比
处理风险
供应链风险管理
上下游供应商
服务水平协议
风险管理框架
信息系统分类
选择安全控制措施
实施安全控制措施
评估安全控制措施
信息系统授权
持续监测安全控制措施
业务连续性和灾难恢复
标准与最佳实践
将业务连续性管理融入企业安全计划
业务连续性计划的组件
人员安全
聘用安全实践
入职安全实践
解聘
安全意识宣贯培训
学位或认证
安全治理
道德
计算机道德协会
架构委员会
企业道德计划
总结
快速提示
问题
答案
第章 资产安全
信息生命周期
获取
使用
归档
废弃
数据分级
数据分级水平
分级控制措施
管理责任层级
行政管理层
信息所有者
数据托管者
系统所有者
安全管理员
主管
变更控制分析师
数据分析师
用户
审计师
为什么有这么多角色?
资产留存策略
隐私保护
数据所有者
数据处理者
数据残留
信息收集限制
保护资产
数据安全控制措施
介质安全控制措施
移动设备安全保护
纸质记录
保险柜
选择恰当的安全标准
数据泄露
总结
快速提示
问题
答案
第章 安全架构与工程
系统架构
计算机架构
中央处理器
多处理器
存储器类型
操作系统
进程管理
内存管理
输入输出设备管理
中央处理器集成架构
操作系统架构
虚拟机
系统安全架构
安全策略
安全架构需求
安全模型
模型
模型
模型与模型
模型
非干扰模型

模型
模型
模型
系统评
通用准则
产品评价的必要性
认证和认可
认证
认可
开放式系统与封闭式系统
系统安全
客户端系统
客户服务端系统
分布式系统安全
云计算安全
并行计算
数据库系统安全
系统安全
移动系统安全
信息物理系统
工控安全威胁回顾
维护钩子
检查时间使用时间
攻击
密码编码术的背景
密码学的定义与概念
原则
密码系统的强度
一次性密码本
滚动密码与隐藏密码
隐写术
密码运算的类型
替换密码
置换密码
加密方法
对称算法与非对称算法
对称密码算法
非对称密码算法
分组密码与流密码
混合加密方法
对称密码系统的种类
数据加密标准
三重
高级加密标准
国际数据加密算法




非对称密码系统的种类
算法


椭圆曲线密码系统
背包问题算法
零知识证明
消息完整性
单向哈希
各种哈希算法
算法
算法
算法
对单向哈希函数的攻击
公钥基础架构
证书认证机构
证书
证书注册机构
步骤
密码技术的应用
密码系统的服务
数字签名
数字签名标准
密钥管理
可信平台模块
数字版权管理
对密码技术的攻击
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
差分密码分析
线性密码分析
侧信道攻击
重放攻击
代数攻击
分析攻击
统计攻击
社交工程攻击
中间相遇攻击
设计场所与基础设施安全
场所安全设计过程
通过环境设计来阻止犯罪
设计一个物理安全计划
内部支持系统
电力
环境问题
防火、探测和灭火
总结
快速提示
问题
答案
第章 通信与网络安全
网络架构原则
开放系统互联参考模型
协议
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
模型的功能与协议
各层综述
多层协议
模型

寻址

第二层安全标准
聚合协议
传输介质
传输类型
布线
无线网络
无线通信技术
无线网络组件
ISBN9787302459330
出版社清华大学出版社
作者Mike Chapple, Darril Gibson 著,唐俊飞 译 北京汇哲信安科技有限公司 审稿 [美]James M. Stewart
尺寸16