幫助中心 | 我的帳號 | 關於我們

CISSP官方學習指南(第8版)/安全技術經典譯叢

  • 作者:(美)邁克·查普爾//詹姆斯·邁克爾·斯圖爾特//達瑞爾·吉布森|譯者:王連強//吳瀟//羅愛國
  • 出版社:清華大學
  • ISBN:9787302530299
  • 出版日期:2019/10/01
  • 裝幀:平裝
  • 頁數:710
人民幣:RMB 158 元      售價:
放入購物車
加入收藏夾

內容大鋼
    100%涵蓋全部考試目標:安全與風險管理、資產安全、安全架構和工程、通信與網路安全、身份和訪問管理、安全評估與測試、安全運營、軟體開發安全。

作者介紹
(美)邁克·查普爾//詹姆斯·邁克爾·斯圖爾特//達瑞爾·吉布森|譯者:王連強//吳瀟//羅愛國

目錄
第1章  實現安全治理的原則和策略
  1.1  理解和應用保密性、完整性及可用性的概念
    1.1.1  保密性
    1.1.2  完整性
    1.1.3  可用性
    1.1.4  其他安全概念
    1.1.5  保護機制
    1.1.6  分層
    1.1.7  抽象
    1.1.8  數據隱藏
    1.1.9  加密
  1.2  評估和應用安全治理原則
    1.2.1  與業務戰略、目標、使命和宗旨相一致的安全功能
    1.2.2  組織的流程
    1.2.3  組織的角色與責任
    1.2.4  安全控制框架
    1.2.5  應盡關心和盡職審查
  1.3  開發、記錄和實施安全策略、標準、程序和指南
    1.3.1  安全策略
    1.3.2  標準、基線和指南
    1.3.3  程序
  1.4  理解與應用威脅建模的概念和方法
    1.4.1  識別威脅
    1.4.2  確定和繪製潛在的攻擊
    1.4.3  執行簡化分析
    1.4.4  優先順序排序和響應
  1.5  將基於風險的管理理念應用到供應鏈
  1.6  本章小結
  1.7  考試要點
  1.8  書面實驗
  1.9  複習題
第2章  人員安全和風險管理的概念
  2.1  人員安全策略和程序
    2.1.1  候選人篩選及招聘
    2.1.2  雇傭協議及策略
    2.1.3  入職和離職程序
    2.1.4  供應商、顧問和承包商的協議和控制
    2.1.5  合規策略要求
    2.1.6  隱私策略要求
  2.2  安全治理
  2.3  理解並應用風險管理理念
    2.3.1  風險術語
    2.3.2  識別威脅和脆弱性
    2.3.3  風險評估/分析
    2.3.4  風險響應
    2.3.5  選擇與實施控制措施
    2.3.6  適用的控制類型
    2.3.7  安全控制評估
    2.3.8  監視和測量
    2.3.9  資產估值與報告

    2.3.10  持續改進
    2.3.11  風險框架
  2.4  建立和維護安全意識、教育和培訓計劃
  2.5  管理安全功能
  2.6  本章小結
  2.7  考試要點
  2.8  書面實驗
  2.9  複習題
第3章  業務連續性計劃
  3.1  業務連續性計劃簡介
  3.2  項目範圍和計劃
    3.2.1  業務組織分析
    3.2.2  選擇BCP團隊
    3.2.3  資源需求
    3.2.4  法律和法規要求
  3.3  業務影響評估
    3.3.1  確定優先順序
    3.3.2  風險識別
    3.3.3  可能性評估
    3.3.4  影響評估
    3.3.5  資源優先順序排序
  3.4  連續性計劃
    3.4.1  策略開發
    3.4.2  預備和處理
  3.5  計劃批准和實施
    3.5.1  計劃批准
    3.5.2  計劃實施
    3.5.3  培訓和教育
    3.5.4  BCP文檔化
  3.6  本章小結
  3.7  考試要點
  3.8  書面實驗
  3.9  複習題
第4章  法律、法規和合規
  4.1  法律的分類
    4.1.1  刑法
    4.1.2  民法
    4.1.3  行政法
  4.2  法律
    4.2.1  電腦犯罪
    4.2.2  知識產權
    4.2.3  許可
    4.2.4  進口/出口控制
    4.2.5  隱私
  4.3  合規
  4.4  合同和採購
  4.5  本章小結
  4.6  考試要點
  4.7  書面實驗
  4.8  複習題

  17.7  複習題
第18章  災難恢復計劃
  18.1  災難的本質
    18.1.1  自然災難
    18.1.2  人為災難
  18.2  理解系統恢復和容錯能力
    18.2.1  保護硬碟驅動器
    18.2.2  保護伺服器
    18.2.3  保護電源
    18.2.4  受信恢復
    18.2.5  服務質量
  18.3  恢復策略
    18.3.1  確定業務單元的優先順序
    18.3.2  危機管理
    18.3.3  應急通信
    18.3.4  工作組恢復
    18.3.5  可替代的工作站點
    18.3.6  相互援助協議
    18.3.7  資料庫恢復
  18.4  恢復計劃開發
    18.4.1  緊急事件響應
    18.4.2  人員通知
    18.4.3  評估
    18.4.4  備份和離站存儲
    18.4.5  軟體托管協議
    18.4.6  外部通信
    18.4.7  公用設施
    18.4.8  物流和供應
    18.4.9  恢復與還原的比較
  18.5  培訓、意識與文檔記錄
  18.6  測試與維護
    18.6.1  通讀測試
    18.6.2  結構化演練
    18.6.3  模擬測試
    18.6.4  並行測試
    18.6.5  完全中斷測試
    18.6.6  維護
  18.7  本章小結
  18.8  考試要點
  18.9  書面實驗
  18.10  複習題
第19章  調查和道德
  19.1  調查
    19.1.1  調查的類型
    19.1.2  證據
    19.1.3  調查過程
  19.2  電腦犯罪的主要類別
    19.2.1  軍事和情報攻擊
    19.2.2  商業攻擊
    19.2.3  財務攻擊

    19.2.4  恐怖攻擊
    19.2.5  惡意攻擊
    19.2.6  興奮攻擊
  19.3  道德規範
    19.3.1  (ISC)2的道德規範
    19.3.2  道德規範和互聯網
  19.4  本章小結
  19.5  考試要點
  19.6  書面實驗
  19.7  複習題
第20章  軟體開發安全
  20.1  系統開發控制概述
    20.1.1  軟體開發
    20.1.2  系統開發生命周期
    20.1.3  生命周期模型
    20.1.4  甘特圖與PERT
    20.1.5  變更和配置管理
    20.1.6  DevOps方法
    20.1.7  應用編程介面
    20.1.8  軟體測試
    20.1.9  代碼倉庫
    20.1.10  服務水平協議
    20.1.11  軟體採購
  20.2  創建資料庫和數據倉儲
    20.2.1  資料庫管理系統的體系結構
    20.2.2  資料庫事務
    20.2.3  多級資料庫的安全性
    20.2.4  ODBC
    20.2.5  NoSQL
  20.3  存儲數據和信息
    20.3.1  存儲器的類型
    20.3.2  存儲器威脅
  20.4  理解基於知識的系統
    20.4.1  專家系統
    20.4.2  機器學習
    20.4.3  神經網路
    20.4.4  安全性應用
  20.5  本章小結
  20.6  考試要點
  20.7  書面實驗
  20.8  複習題
第21章  惡意代碼和應用攻擊
  21.1  惡意代碼
    21.1.1  惡意代碼的來源
    21.1.2  病毒
    21.1.3  邏輯炸彈
    21.1.4  特洛伊木馬
    21.1.5  蠕蟲
    21.1.6  間諜軟體與廣告軟體
    21.1.7  零日(Zero-Day)攻擊

  21.2  密碼攻擊
    21.2.1  密碼猜測攻擊
    21.2.2  字典攻擊
    21.2.3  社會工程學
    21.2.4  對策
  21.3  應用程序攻擊
    21.3.1  緩衝區溢出
    21.3.2  檢驗時間到使用時間
    21.3.3  後門
    21.3.4  許可權提升和rootkit
  21.4  Web應用的安全性
    21.4.1  跨站腳本
    21.4.2  跨站請求偽造
    21.4.3  SQL注入攻擊
  21.5  偵察攻擊
    21.5.1  IP探測
    21.5.2  埠掃描
    21.5.3  漏洞掃描
  21.6  偽裝攻擊
    21.6.1  IP欺騙
    21.6.2  會話劫持
  21.7  本章小結
  21.8  考試要點
  21.9  書面實驗
  21.10  複習題
附錄A  書面實驗答案
附錄B  複習題答案

第5章  保護資產安全
  5.1  資產識別和分類
    5.1.1  定義敏感數據
    5.1.2  定義數據分類
    5.1.3  定義資產分類
    5.1.4  確定數據的安全控制
    5.1.5  理解數據狀態
    5.1.6  管理信息和資產
    5.1.7  數據保護方法
  5.2  定義數據所有權
    5.2.1  數據所有者
    5.2.2  資產所有者
    5.2.3  業務/任務所有者
    5.2.4  數據使用者
    5.2.5  管理員
    5.2.6  托管員
    5.2.7  用戶
    5.2.8  保護隱私
  5.3  使用安全基線
    5.3.1  範圍界定和按需定製
    5.3.2  選擇標準
  5.4  本章小結
  5.5  考試要點
  5.6  書面實驗
  5.7  複習題
第6章  密碼學和對稱密鑰演算法
  6.1  密碼學的歷史里程碑
    6.1.1  凱撒密碼
    6.1.2  美國南北戰爭
    6.1.3  Ultra與Enigma
  6.2  密碼學基本知識
    6.2.1  密碼學的目標
    6.2.2  密碼學的概念
    6.2.3  密碼數學
    6.2.4  密碼
  6.3  現代密碼學
    6.3.1  密碼密鑰
    6.3.2  對稱密鑰演算法
    6.3.3  非對稱密鑰演算法
    6.3.4  散列演算法
  6.4  對稱密碼
    6.4.1  數據加密標準
    6.4.2  三重DES
    6.4.3  國際數據加密演算法
    6.4.4  Blowfish
    6.4.5  Skipjack
    6.4.6  高級加密標準
    6.4.7  對稱密鑰管理
  6.5  密碼生命周期
  6.6  本章小結

  6.7  考試要點
  6.8  書面實驗
  6.9  複習題
第7章  PKI和密碼應用
  7.1  非對稱密碼
    7.1.1  公鑰和私鑰
    7.1.2  RSA
    7.1.3  El Gamal
    7.1.4  橢圓曲線
  7.2  散列函數
    7.2.1  SHA
    7.2.2  MD2
    7.2.3  MD4
    7.2.4  MD5
  7.3  數字簽名
    7.3.1  HMAC
    7.3.2  數字簽名標準
  7.4  公鑰基礎設施
    7.4.1  證書
    7.4.2  發證機構
    7.4.3  證書的生成和銷毀
  7.5  非對稱密鑰管理
  7.6  應用密碼學
    7.6.1  便攜設備
    7.6.2  電子郵件
    7.6.3  Web應用程序
    7.6.4  數字版權管理
    7.6.5  聯網
  7.7  密碼攻擊
  7.8  本章小結
  7.9  考試要點
  7.10  書面實驗
  7.11  複習題
第8章  安全模型、設計和能力的原則
  8.1  使用安全設計原則實施和管理工程過程
    8.1.1  客體和主體
    8.1.2  封閉系統和開放系統
    8.1.3  用於確保保密性、完整性和可用性的技術
    8.1.4  控制
    8.1.5  信任與保證
  8.2  理解安全模型的基本概念
    8.2.1  可信計算基
    8.2.2  狀態機模型
    8.2.3  信息流模型
    8.2.4  非干擾模型
    8.2.5  Take-Grant模型
    8.2.6  訪問控制矩陣
    8.2.7  Bell-LaPadula模型
    8.2.8  Biba模型
    8.2.9  Clark-Wilson模型

    8.2.10  Brewer and Nash模型
    8.2.11  Goguen-Meseguer模型
    8.2.12  Sutherland模型
    8.2.13  Graham-Denning模型
  8.3  基於系統安全需求選擇控制措施
    8.3.1  彩虹系列
    8.3.2  TCSEC分類和所需功能
    8.3.3  通用準則
    8.3.4  行業和國際安全實施指南
    8.3.5  認證和鑒定
  8.4  理解信息系統的安全功能
    8.4.1  內存保護
    8.4.2  虛擬化
    8.4.3  可信平台模塊
    8.4.4  介面
    8.4.5  容錯
  8.5  本章小結
  8.6  考試要點
  8.7  書面實驗
  8.8  複習題
第9章  安全漏洞、威脅和對策
  9.1  評估和緩解安全漏洞
    9.1.1  硬體
    9.1.2  固件
  9.2  基於客戶端的系統
    9.2.1  applet
    9.2.2  本地緩存
  9.3  基於服務端的系統
  9.4  資料庫系統安全
    9.4.1  聚合
    9.4.2  推理
    9.4.3  數據挖掘和數據倉庫
    9.4.4  數據分析
    9.4.5  大規模並行數據系統
  9.5  分散式系統和端點安全
    9.5.1  基於雲的系統和雲計算
    9.5.2  網格計算
    9.5.3  對等網路
  9.6  物聯網
  9.7  工業控制系統
  9.8  評估和緩解基於Web系統的漏洞
  9.9  評估和緩解移動系統的漏洞
    9.9.1  設備安全
    9.9.2  應用安全
    9.9.3  BYOD關注點
  9.10  評估和緩解嵌入式設備和信息物理系統的漏洞
    9.10.1  嵌入式系統和靜態系統的示例
    9.10.2  保護嵌入式和靜態系統的方法
  9.11  基本安全保護機制
    9.11.1  技術機制

    9.11.2  安全策略和電腦架構
    9.11.3  策略機制
  9.12  常見的架構缺陷和安全問題
    9.12.1  隱蔽通道
    9.12.2  基於設計或編碼缺陷的攻擊和安全問題
    9.12.3  編程
    9.12.4  計時、狀態改變和通信中斷
    9.12.5  技術和過程集成
    9.12.6  電磁輻射
  9.13  本章小結
  9.14  考試要點
  9.15  書面實驗
  9.16  複習題
第10章  物理安全要求
  10.1  站點與設施設計的安全原則
    10.1.1  安全設施計劃
    10.1.2  站點選擇
    10.1.3  可見度
    10.1.4  自然災害
    10.1.5  設施設計
  10.2  實現站點與設施安全控制
    10.2.1  設備故障
    10.2.2  配線間
    10.2.3  伺服器間與數據中心
    10.2.4  介質存儲設施
    10.2.5  證據存儲
    10.2.6  受限區與工作區安全
    10.2.7  基礎設施與HVAC
    10.2.8  火災預防、探測與消防
  10.3  物理安全的實現與管理
    10.3.1  邊界安全控制
    10.3.2  內部安全控制
  10.4  本章小結
  10.5  考試要點
  10.6  書面實驗
  10.7  複習題
第11章  安全網路架構和保護網路組件
  11.1  OSI模型
    11.1.1  OSI模型的歷史
    11.1.2  OSI功能
    11.1.3  封裝/解封
    11.1.4  OSI模型層次
  11.2  TCP/IP模型
  11.3  融合協議
  11.4  無線網路
    11.4.1  保護無線接入點
    11.4.2  保護SSID
    11.4.3  進行現場調查
    11.4.4  使用安全加密協議
    11.4.5  天線放置

    11.4.6  天線類型
    11.4.7  調整功率電平控制
    11.4.8  WPS
    11.4.9  使用強制門戶
    11.4.10  一般Wi-Fi安全程序
    11.4.11  無線攻擊
  11.5  安全網路組件
    11.5.1  網路訪問控制
    11.5.2  防火牆
    11.5.3  端點安全
    11.5.4  硬體的安全操作
  11.6  布線、無線、拓撲、通信和傳輸介質技術
    11.6.1  傳輸介質
    11.6.2  網路拓撲
    11.6.3  無線通信與安全
    11.6.4  區域網技術
  11.7  本章小結
  11.8  考試要點
  11.9  書面實驗
  11.10  複習題
第12章  安全通信與網路攻擊
  12.1  網路與協議安全機制
    12.1.1  安全通信協議
    12.1.2  身份驗證協議
  12.2  語音通信的安全
    12.2.1  VoIP
    12.2.2  社會工程
    12.2.3  欺騙與濫用
  12.3  多媒體合作
    12.3.1  遠程會議
    12.3.2  即時通信
  12.4  管理郵件安全
    12.4.1  郵件安全目標
    12.4.2  理解郵件安全問題
    12.4.3  郵件安全解決方案
  12.5  遠程訪問安全管理
    12.5.1  遠程訪問安全計劃
    12.5.2  撥號上網協議
    12.5.3  中心化遠程身份驗證服務
  12.6  虛擬專用網
    12.6.1  隧道技術
    12.6.2  VPN的工作機理
    12.6.3  常用的VPN協議
    12.6.4  虛擬區域網
  12.7  虛擬化
    12.7.1  虛擬軟體
    12.7.2  虛擬化網路
  12.8  網路地址轉換
    12.8.1  私有IP地址
    12.8.2  有狀態NAT

    12.8.3  靜態與動態NAT
    12.8.4  自動私有IP分配
  12.9  交換技術
    12.9.1  電路交換
    12.9.2  分組交換
    12.9.3  虛電路
  12.10  WAN技術
    12.10.1  WAN連接技術
    12.10.2  撥號封裝協議
  12.11  多種安全控制特徵
    12.11.1  透明性
    12.11.2  驗證完整性
    12.11.3  傳輸機制
  12.12  安全邊界
  12.13  防止或減輕網路攻擊
    12.13.1  DoS與DDoS
    12.13.2  竊聽
    12.13.3  假冒/偽裝
    12.13.4  重放攻擊
    12.13.5  修改攻擊
    12.13.6  地址解析協議欺騙
    12.13.7  DNS毒化、欺騙及劫持
    12.13.8  超鏈接欺騙
  12.14  本章小結
  12.15  考試要點
  12.16  書面實驗
  12.17  複習題
第13章  管理身份和身份驗證
  13.1  控制對資產的訪問
    13.1.1  比較主體和客體
    13.1.2  CIA三性和訪問控制
    13.1.3  訪問控制的類型
  13.2  比較身份識別和身份驗證
    13.2.1  身份註冊和證明
    13.2.2  授權和問責
    13.2.3  身份驗證因素
    13.2.4  密碼
    13.2.5  智能卡和令牌
    13.2.6  生物識別技術
    13.2.7  多因素身份驗證
    13.2.8  設備驗證
    13.2.9  服務身份驗證
  13.3  實施身份管理
    13.3.1  單點登錄
    13.3.2  憑據管理系統
    13.3.3  集成身份服務
    13.3.4  管理會話
    13.3.5  AAA協議
  13.4  管理身份和訪問配置生命周期
    13.4.1  訪問配置

    13.4.2  賬戶審核
    13.4.3  賬戶撤消
  13.5  本章小結
  13.6  考試要點
  13.7  書面實驗
  13.8  複習題
第14章  控制和監控訪問
  14.1  比較訪問控制模型
    14.1.1  比較許可權、權利和特權
    14.1.2  理解授權機制
    14.1.3  使用安全策略定義需求
    14.1.4  實施縱深防禦
    14.1.5  總結訪問控制模型
    14.1.6  自主訪問控制
    14.1.7  非自主訪問控制
  14.2  了解訪問控制攻擊
    14.2.1  風險要素
    14.2.2  識別資產
    14.2.3  識別威脅
    14.2.4  識別漏洞
    14.2.5  常見的訪問控制攻擊
    14.2.6  保護方法綜述
  14.3  本章小結
  14.4  考試要點
  14.5  書面實驗
  14.6  複習題
第15章  安全評估與測試
  15.1  構建安全評估和測試方案
    15.1.1  安全測試
    15.1.2  安全評估
    15.1.3  安全審計
  15.2  開展漏洞評估
    15.2.1  漏洞描述
    15.2.2  漏洞掃描
    15.2.3  滲透測試
  15.3  測試軟體
    15.3.1  代碼審查與測試
    15.3.2  介面測試
    15.3.3  誤用例測試
    15.3.4  測試覆蓋率分析
    15.3.5  網站監測
  15.4  實施安全管理流程
    15.4.1  日誌審查
    15.4.2  賬戶管理
    15.4.3  備份驗證
    15.4.4  關鍵績效和風險指標
  15.5  本章小結
  15.6  考試要點
  15.7  書面實驗
  15.8  複習題

第16章  安全運營管理
  16.1  應用安全運營概念
    16.1.1  知其所需和最小特權
    16.1.2  職責分離
    16.1.3  崗位輪換
    16.1.4  強制休假
    16.1.5  特權賬戶管理
    16.1.6  管理信息生命周期
    16.1.7  服務水平協議
    16.1.8  關注人員安全
  16.2  安全配置資源
    16.2.1  管理硬體和軟體資產
    16.2.2  保護物理資產
    16.2.3  管理虛擬資產
    16.2.4  管理雲資產
    16.2.5  介質管理
  16.3  配置管理
    16.3.1  基線
    16.3.2  使用鏡像技術創建基線
  16.4  變更管理
    16.4.1  安全影響分析
    16.4.2  版本控制
    16.4.3  配置文檔
  16.5  補丁管理和漏洞減少
    16.5.1  系統管理
    16.5.2  補丁管理
    16.5.3  漏洞管理
    16.5.4  常見的漏洞和風險
  16.6  本章小結
  16.7  考試要點
  16.8  書面實驗
  16.9  複習題
第17章  事件的預防和響應
  17.1  事件響應管理
    17.1.1  事件的定義
    17.1.2  事件響應步驟
  17.2  落實檢測和預防措施
    17.2.1  基本預防措施
    17.2.2  了解攻擊
    17.2.3  入侵檢測和預防系統
    17.2.4  具體預防措施
  17.3  日誌記錄、監測和審計
    17.3.1  日誌記錄和監測
    17.3.2  出口監測
    17.3.3  效果評價審計
    17.3.4  安全審計和審查
    17.3.5  報告審計結果
  17.4  本章小結
  17.5  考試要點
  17.6  書面實驗

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032