CISSP认证考试指南

CISSP认证考试指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
出版社: 科学出版社
2009-05
版次: 1
ISBN: 9787030242860
定价: 145.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 903页
字数: 1405千字
正文语种: 简体中文
8人买过
  •   《CISSP认证考试指南(第4版)(含1CD)》完全覆盖CISSP考试的10个专业领域,囊括通过CISSP认证考试所需的全部信息,以及最新的修订内容。借助《CISSP认证考试指南(第4版)(含1CD)》,读者可以全面把握CISSP认证的考试重点。全书共分12章,每一章都从明确的学习目标开始,接着详细介绍该领域的考试重点,最后通过考试提示、练习题以及细致的解答进行总结。配书光盘包括950多道模拟考题和答案,以及ShonHarris讲授的密码学部分的视频培训课件。
      《CISSP认证考试指南(第4版)(含1CD)》权威而又不失详尽,是CISSP认证应试者的必备教材,对广大的IT安全从业人员而言,亦是理想的学习工具和参考资料。   ShonHarris:CISSP、MCSE、IT安全咨询和培训公司LogicalSecurity总裁。她是美国空军信息战部门的前任工程师,也是一名技术总监,本畅销书前三版的作者。Shon曾为众多客户提供计算机和信息安全服务、包括RSA、美国国防部、能源部、国家安全局(NSA)等。 Chapter1成为一名CISSP的理由
    1.1为什么要成为一名CISSP
    1.2CISSP认证考试
    1.3CISSP认证的历史回顾
    1.4如何成为一名CISSP
    1.5关于再认证的规定
    1.6本书概要
    1.7CISSP认证考试小窍门
    1.8本书使用指南
    1.9问题

    Chapter2计算机安全的发展趋势
    2.1安全已成为一个难题
    2.2安全的领域
    2.3信息战
    2.3.1黑客活动的最新进展
    2.3.2信息安全对国家的影响
    2.3.3信息安全对公司的影响
    2.3.4美国政府的行动
    2.3.5这对于我们意味着什么
    2.4黑客和攻击
    2.5管理部门的责任
    2.6因特网和网上行为
    2.6.1双层结构模式
    2.6.2数据库的角色
    2.7一种分层的模式
    2.8一种结构化的分析方法
    2.8.1消失的那一层
    2.8.2将所有的层结合在一起
    2.9政治和法律
    2.10教育
    2.11总结

    Chapter3信息安全与风险管理
    3.1安全管理
    3.1.1安全管理职责
    3.1.2自顶向下的方法
    3.2安全管理和支持控制
    3.2.1安全的基本原则
    3.2.2安全定义
    3.2.3通过隐匿实现安全
    3.3机构安全模型
    3.3.1安全计划构成
    3.3.2商业需求——私有企业和军事组织
    3.4信息风险管理
    3.4.1谁真正了解风险管理
    3.4.2信息风险管理策略
    3.4.3风险管理团队
    3.5风险分析
    3.5.1风险分析团队
    3.5.2信息和财产的价值
    3.5.3构成价值的成本
    3.5.4识别威胁
    3.5.5失效和故障分析
    3.5.6定量风险分析
    3.5.7定性风险分析
    3.5.8定量VS.定性
    3.5.9保护机制
    3.5.10综合考虑
    3.5.11总风险VS.剩余风险
    3.5.12处理风险
    3.6策略、规程、标准、基线和方针
    3.6.1安全策略
    3.6.2标准
    3.6.3基线
    3.6.4方针
    3.6.5规程
    3.6.6实施

    3.7信息分级
    3.7.1私有企业与军事机构分级比较
    3.7.2分级控制
    3.8责任分层
    3.8.1职位介绍
    3.8.2数据所有者
    3.8.3数据监管员
    3.8.4系统所有者
    3.8.5安全管理员
    3.8.6安全分析员
    3.8.7应用程序所有者
    3.8.8监督员
    3.8.9变更控制分析员
    3.8.10数据分析员
    3.8.11过程所有者
    3.8.12解决方案提供商
    3.8.13用户
    3.8.14生产线经理
    3.8.15审计员
    3.8.16为何需要这么多职位
    3.8.17员工
    3.8.18结构
    3.8.19招聘实践
    3.8.20员工控制
    3.8.2l解雇
    3.9安全意识培训
    3.9.1各种类型的安全意识培训
    3.9.2计划评估
    3.9.3专门安全培训
    3.10总结
    3.11快速提示
    3.12问题

    Chapter4访问控制
    4.1访问控制概述
    4.2安全原则
    4.2.1可用性
    4.2.2完整性
    4.2.3机密性
    4.3标识、认证、授权和稽核
    4.3.1标识和认证
    4.3.2授权
    4.3.3单点登录
    4.4访问控制模型
    4.4.1自主型访问控制
    4.4.2强制型访问控制
    4.4.3基于角色的访问控制
    4.5访问控制方法和技术
    4.5.1基于规则的访问控制
    4.5.2限制性的用户接口
    4.5.3访问控制矩阵
    4.5.4访问能力表
    4.5.5访问控制列表
    4.5.6基于内容的访问控制
    4.5.7基于情形的访问控制
    4.6访问控制管理
    4.6.1集中式访问控制管理
    4.6.2分散式访问控制管理
    4.7访问控制方法
    4.7.1访问控制层
    4.7.2管理控制
    4.7.3物理控制
    4.7.4技术控制
    4.8访问控制类型
    4.8.1预防:管理方面
    4.8.2预防:物理方面
    4.8.3预防:技术方面
    4.9稽核
    4.9.1检验审计信息
    4.9.2键击监控
    4.9.3保护审计数据和日志信息
    4.10访问控制实践
    4.10.1未授权的信息的泄漏
    4.10.2对象重用
    4.10.3发射安全
    4.11访问控制监控
    4.11.1入侵检测
    4.11.2基于网络的IDS
    4.11.3基于主机的IDS
    4.11.4基于知识或特征的入侵检测
    4.11.5基于状态的ISD
    4.11.6基于统计异常的IDS
    4.11.7基于协议异常的IDS
    4.11.8基于流量异常的IDS
    4.11.9基于规则的.IDS
    4.11.10IDS传感器
    4.11.11网络流量
    4.11.12入侵防御系统
    4.11.13蜜罐
    4.11.14网络窃听
    4.12对访问控制的几种威胁
    4.12.1字典式攻击
    4.12.2蛮力攻击
    4.12.3登录欺骗
    4.12.4网络钓鱼
    4.12.5身份盗窃
    4.13总结
    4.14快速提示
    4.15问题

    Chapter5安全体系结构和设计
    5.1计算机体系结构
    5.1.1中央处理单元
    5.1.2操作系统架构
    5.1.3进程活动
    5.1.4内存管理
    5.1.5存储器类型
    5.1.6虚拟内存
    5.1.7CPU模式和保护环
    5.1.8操作系统架构
    5.1.9域
    5.1.10分层和数据隐藏
    5.1.11术语的演变
    5.1.12虚拟机
    5.1.13其他存储设备
    5.1.14输入,输出设备管理
    5.2系统体系结构
    5.2.1定义主体和客体子集
    5.2.2可信计算基础
    5.2.3安全边界
    5.2.4引用监控器和安全内核
    5.2.5安全策略
    5.2.6最小特权
    5.3安全模型
    5.3.1状态机模型
    5.3.2Bell-LaPadula模型
    5.3.3Biba模型
    5.3.4Clark-Wilson模型
    5.3.5信息流模型
    5.3.6非干涉模型
    5.3.7格子模型(L,atticeModel)
    5.3.8Brewer和Nash模型
    5.3.9Graham-Denning模型
    5.3.10Harrison—Ruzzo.LJlman模型
    5.4运行安全模式
    5.4.1专属安全模式
    5.4.2系统高安全模式
    5.4.3分段安全模式
    5.4.4多级安全模式
    5.4.5可信与保险
    5.5系统评测方法
    5.5.1为什么要对产品进行评测
    5.5.2橘皮书
    5.6橘皮书和彩虹系统
    5.7信息技术安全评测标准
    5.8通用准则
    5.9认证VS.鉴定
    5.9.1认证
    5.9.2鉴定
    5.10开放系统VS.封闭系统
    5.10.1开放系统
    5.10.2封闭系统
    5.11企业体系结构
    5.12一些对安全模型和体系结构的威胁
    5.12.1维护陷阱
    5.12.2检查时刻/使用时刻攻击
    5.12.3缓冲区溢出
    5.13总结
    5.14快速提示
    5.15问题

    Chapter6物理和环境安全
    6.1物理安全简介
    6.2规划过程
    6.2.1通过环境设计来预防犯罪
    6.2.2制定一个物理安全计划
    6.3保护资产
    6.4内部支持系统
    6.4.1电源
    6.4.2环境问题
    6.4.3通风
    6.4.4火灾的预防、探测和扑灭
    6.5周边安全问题
    6.5.1设施访问控制
    6.5.2员工的访问控制
    6.5.3外部边界的保护措施
    6.5.4入侵检测系统
    6.5.5巡逻警卫或看守人员
    6.5.6警犬
    6.5.7对物理访问进行审计
    6.5.8测试和演习
    6.6总结
    6.7快速提示
    6.8问题

    Chapter7远程通信和网络安全
    7.1开放系统互连参考模型
    7.1.1协议(Protocol)
    7.1.2应用层
    7.1.3表示层
    7.1.4会话层
    7.1.5传输层
    7.1.6网络层
    7.1.7数据链路层
    7.1.8物理层
    7.1.9OSI模型中的功能和协议
    7.1.10综合这些层
    7.2TCPflP
    7.2.1TCP
    7.2.2TCP握手
    7.2.3数据结构
    7.2.4IP寻址
    7.2.5IPv6
    7.3传输类型
    7.3.1模拟和数字
    7.3.2异步和同步
    7.3.3宽带和基带
    7.4LAN联网
    7.4.1网络拓扑
    7.4.2LAN介质访问技术
    7.4.3布线
    7.4.4传输方法
    7.4.5介质访问技术
    7.4.6LAN协议
    7.5路由协议
    7.6网络设备
    7.6.1中继器
    7.6.2桥接器
    7.6.3转发表
    7.6.4路由器
    7.6.5交换机
    7.6.6网关
    7.6.7PBX
    7.6.8防火墙
    7.6.9蜜罐
    7.6.10网络隔离
    7.7网络服务与协议
    7.7.1网络操作系统
    7.7.2域名服务
    7.7.3网络信息系统
    7.7.4目录服务
    7.7.5轻量级目录访问协议
    7.7.6网络地址转换
    ……

    Chapter8密码学
    Chapter9业务连贯性和灾难恢复
    Chapter10法律、法规、遵从和调查
    Chapter11应用程序安全
    Chapter12操作安全
    AppendixA关于光盘
  • 内容简介:
      《CISSP认证考试指南(第4版)(含1CD)》完全覆盖CISSP考试的10个专业领域,囊括通过CISSP认证考试所需的全部信息,以及最新的修订内容。借助《CISSP认证考试指南(第4版)(含1CD)》,读者可以全面把握CISSP认证的考试重点。全书共分12章,每一章都从明确的学习目标开始,接着详细介绍该领域的考试重点,最后通过考试提示、练习题以及细致的解答进行总结。配书光盘包括950多道模拟考题和答案,以及ShonHarris讲授的密码学部分的视频培训课件。
      《CISSP认证考试指南(第4版)(含1CD)》权威而又不失详尽,是CISSP认证应试者的必备教材,对广大的IT安全从业人员而言,亦是理想的学习工具和参考资料。
  • 作者简介:
      ShonHarris:CISSP、MCSE、IT安全咨询和培训公司LogicalSecurity总裁。她是美国空军信息战部门的前任工程师,也是一名技术总监,本畅销书前三版的作者。Shon曾为众多客户提供计算机和信息安全服务、包括RSA、美国国防部、能源部、国家安全局(NSA)等。
  • 目录:
    Chapter1成为一名CISSP的理由
    1.1为什么要成为一名CISSP
    1.2CISSP认证考试
    1.3CISSP认证的历史回顾
    1.4如何成为一名CISSP
    1.5关于再认证的规定
    1.6本书概要
    1.7CISSP认证考试小窍门
    1.8本书使用指南
    1.9问题

    Chapter2计算机安全的发展趋势
    2.1安全已成为一个难题
    2.2安全的领域
    2.3信息战
    2.3.1黑客活动的最新进展
    2.3.2信息安全对国家的影响
    2.3.3信息安全对公司的影响
    2.3.4美国政府的行动
    2.3.5这对于我们意味着什么
    2.4黑客和攻击
    2.5管理部门的责任
    2.6因特网和网上行为
    2.6.1双层结构模式
    2.6.2数据库的角色
    2.7一种分层的模式
    2.8一种结构化的分析方法
    2.8.1消失的那一层
    2.8.2将所有的层结合在一起
    2.9政治和法律
    2.10教育
    2.11总结

    Chapter3信息安全与风险管理
    3.1安全管理
    3.1.1安全管理职责
    3.1.2自顶向下的方法
    3.2安全管理和支持控制
    3.2.1安全的基本原则
    3.2.2安全定义
    3.2.3通过隐匿实现安全
    3.3机构安全模型
    3.3.1安全计划构成
    3.3.2商业需求——私有企业和军事组织
    3.4信息风险管理
    3.4.1谁真正了解风险管理
    3.4.2信息风险管理策略
    3.4.3风险管理团队
    3.5风险分析
    3.5.1风险分析团队
    3.5.2信息和财产的价值
    3.5.3构成价值的成本
    3.5.4识别威胁
    3.5.5失效和故障分析
    3.5.6定量风险分析
    3.5.7定性风险分析
    3.5.8定量VS.定性
    3.5.9保护机制
    3.5.10综合考虑
    3.5.11总风险VS.剩余风险
    3.5.12处理风险
    3.6策略、规程、标准、基线和方针
    3.6.1安全策略
    3.6.2标准
    3.6.3基线
    3.6.4方针
    3.6.5规程
    3.6.6实施

    3.7信息分级
    3.7.1私有企业与军事机构分级比较
    3.7.2分级控制
    3.8责任分层
    3.8.1职位介绍
    3.8.2数据所有者
    3.8.3数据监管员
    3.8.4系统所有者
    3.8.5安全管理员
    3.8.6安全分析员
    3.8.7应用程序所有者
    3.8.8监督员
    3.8.9变更控制分析员
    3.8.10数据分析员
    3.8.11过程所有者
    3.8.12解决方案提供商
    3.8.13用户
    3.8.14生产线经理
    3.8.15审计员
    3.8.16为何需要这么多职位
    3.8.17员工
    3.8.18结构
    3.8.19招聘实践
    3.8.20员工控制
    3.8.2l解雇
    3.9安全意识培训
    3.9.1各种类型的安全意识培训
    3.9.2计划评估
    3.9.3专门安全培训
    3.10总结
    3.11快速提示
    3.12问题

    Chapter4访问控制
    4.1访问控制概述
    4.2安全原则
    4.2.1可用性
    4.2.2完整性
    4.2.3机密性
    4.3标识、认证、授权和稽核
    4.3.1标识和认证
    4.3.2授权
    4.3.3单点登录
    4.4访问控制模型
    4.4.1自主型访问控制
    4.4.2强制型访问控制
    4.4.3基于角色的访问控制
    4.5访问控制方法和技术
    4.5.1基于规则的访问控制
    4.5.2限制性的用户接口
    4.5.3访问控制矩阵
    4.5.4访问能力表
    4.5.5访问控制列表
    4.5.6基于内容的访问控制
    4.5.7基于情形的访问控制
    4.6访问控制管理
    4.6.1集中式访问控制管理
    4.6.2分散式访问控制管理
    4.7访问控制方法
    4.7.1访问控制层
    4.7.2管理控制
    4.7.3物理控制
    4.7.4技术控制
    4.8访问控制类型
    4.8.1预防:管理方面
    4.8.2预防:物理方面
    4.8.3预防:技术方面
    4.9稽核
    4.9.1检验审计信息
    4.9.2键击监控
    4.9.3保护审计数据和日志信息
    4.10访问控制实践
    4.10.1未授权的信息的泄漏
    4.10.2对象重用
    4.10.3发射安全
    4.11访问控制监控
    4.11.1入侵检测
    4.11.2基于网络的IDS
    4.11.3基于主机的IDS
    4.11.4基于知识或特征的入侵检测
    4.11.5基于状态的ISD
    4.11.6基于统计异常的IDS
    4.11.7基于协议异常的IDS
    4.11.8基于流量异常的IDS
    4.11.9基于规则的.IDS
    4.11.10IDS传感器
    4.11.11网络流量
    4.11.12入侵防御系统
    4.11.13蜜罐
    4.11.14网络窃听
    4.12对访问控制的几种威胁
    4.12.1字典式攻击
    4.12.2蛮力攻击
    4.12.3登录欺骗
    4.12.4网络钓鱼
    4.12.5身份盗窃
    4.13总结
    4.14快速提示
    4.15问题

    Chapter5安全体系结构和设计
    5.1计算机体系结构
    5.1.1中央处理单元
    5.1.2操作系统架构
    5.1.3进程活动
    5.1.4内存管理
    5.1.5存储器类型
    5.1.6虚拟内存
    5.1.7CPU模式和保护环
    5.1.8操作系统架构
    5.1.9域
    5.1.10分层和数据隐藏
    5.1.11术语的演变
    5.1.12虚拟机
    5.1.13其他存储设备
    5.1.14输入,输出设备管理
    5.2系统体系结构
    5.2.1定义主体和客体子集
    5.2.2可信计算基础
    5.2.3安全边界
    5.2.4引用监控器和安全内核
    5.2.5安全策略
    5.2.6最小特权
    5.3安全模型
    5.3.1状态机模型
    5.3.2Bell-LaPadula模型
    5.3.3Biba模型
    5.3.4Clark-Wilson模型
    5.3.5信息流模型
    5.3.6非干涉模型
    5.3.7格子模型(L,atticeModel)
    5.3.8Brewer和Nash模型
    5.3.9Graham-Denning模型
    5.3.10Harrison—Ruzzo.LJlman模型
    5.4运行安全模式
    5.4.1专属安全模式
    5.4.2系统高安全模式
    5.4.3分段安全模式
    5.4.4多级安全模式
    5.4.5可信与保险
    5.5系统评测方法
    5.5.1为什么要对产品进行评测
    5.5.2橘皮书
    5.6橘皮书和彩虹系统
    5.7信息技术安全评测标准
    5.8通用准则
    5.9认证VS.鉴定
    5.9.1认证
    5.9.2鉴定
    5.10开放系统VS.封闭系统
    5.10.1开放系统
    5.10.2封闭系统
    5.11企业体系结构
    5.12一些对安全模型和体系结构的威胁
    5.12.1维护陷阱
    5.12.2检查时刻/使用时刻攻击
    5.12.3缓冲区溢出
    5.13总结
    5.14快速提示
    5.15问题

    Chapter6物理和环境安全
    6.1物理安全简介
    6.2规划过程
    6.2.1通过环境设计来预防犯罪
    6.2.2制定一个物理安全计划
    6.3保护资产
    6.4内部支持系统
    6.4.1电源
    6.4.2环境问题
    6.4.3通风
    6.4.4火灾的预防、探测和扑灭
    6.5周边安全问题
    6.5.1设施访问控制
    6.5.2员工的访问控制
    6.5.3外部边界的保护措施
    6.5.4入侵检测系统
    6.5.5巡逻警卫或看守人员
    6.5.6警犬
    6.5.7对物理访问进行审计
    6.5.8测试和演习
    6.6总结
    6.7快速提示
    6.8问题

    Chapter7远程通信和网络安全
    7.1开放系统互连参考模型
    7.1.1协议(Protocol)
    7.1.2应用层
    7.1.3表示层
    7.1.4会话层
    7.1.5传输层
    7.1.6网络层
    7.1.7数据链路层
    7.1.8物理层
    7.1.9OSI模型中的功能和协议
    7.1.10综合这些层
    7.2TCPflP
    7.2.1TCP
    7.2.2TCP握手
    7.2.3数据结构
    7.2.4IP寻址
    7.2.5IPv6
    7.3传输类型
    7.3.1模拟和数字
    7.3.2异步和同步
    7.3.3宽带和基带
    7.4LAN联网
    7.4.1网络拓扑
    7.4.2LAN介质访问技术
    7.4.3布线
    7.4.4传输方法
    7.4.5介质访问技术
    7.4.6LAN协议
    7.5路由协议
    7.6网络设备
    7.6.1中继器
    7.6.2桥接器
    7.6.3转发表
    7.6.4路由器
    7.6.5交换机
    7.6.6网关
    7.6.7PBX
    7.6.8防火墙
    7.6.9蜜罐
    7.6.10网络隔离
    7.7网络服务与协议
    7.7.1网络操作系统
    7.7.2域名服务
    7.7.3网络信息系统
    7.7.4目录服务
    7.7.5轻量级目录访问协议
    7.7.6网络地址转换
    ……

    Chapter8密码学
    Chapter9业务连贯性和灾难恢复
    Chapter10法律、法规、遵从和调查
    Chapter11应用程序安全
    Chapter12操作安全
    AppendixA关于光盘
查看详情
相关图书 / 更多
CISSP认证考试指南
CISA信息系统审计师认证All-in-One(第4版·2019大纲)
[美]彼得·H.格雷戈里(Peter H. Gregory)著 姚凯 齐力群 栾浩 译
CISSP认证考试指南
CIO随想录--CIO的实战札记(企业IT人的成长之道)
陈红 著
CISSP认证考试指南
CIM应用与发展(上下册)
中国测绘学会智慧城市工作委员会
CISSP认证考试指南
CIS设计与管理
许劭艺
CISSP认证考试指南
CISSP官方学习手册(第9版)(网络空间安全丛书)
Mike Chapple
CISSP认证考试指南
CINRAD/CC天气雷达维护维修诊断测试技术
黄晓、安克武、蔡震坤 编
CISSP认证考试指南
CINRAD/XA-SD双偏振多普勒天气雷达技术与测试维修
张涛 编
CISSP认证考试指南
CIS企业形象设计(第2版)
于佳佳、陈荣华、齐兴龙、曲欣 编
CISSP认证考试指南
CIHA Journal of Art History (Volume 1, 2021): Terms of Engagement(国际艺术史学会学刊(第一卷,2021))
Peter J.Schneemann(彼得·施内曼)^
CISSP认证考试指南
CINEMA 4D R20完全实战技术手册
李辉
CISSP认证考试指南
CISSP信息系统安全专家认证All-in-One (第9版)
肖恩·哈里斯(Shon Harris) 著;栾浩 姚凯 王向宇 译;[美]费尔南多·梅米(Fernando Maymí)
CISSP认证考试指南
CI策划与设计
陆原 主编;江卉
您可能感兴趣 / 更多
CISSP认证考试指南
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
CISSP认证考试指南
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
CISSP认证考试指南
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
CISSP认证考试指南
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
CISSP认证考试指南
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
CISSP认证考试指南
街头官僚:公共服务中的个人困境
[美]迈克尔·李普斯基(Michael Lipsky)
CISSP认证考试指南
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
CISSP认证考试指南
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
CISSP认证考试指南
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
CISSP认证考试指南
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
CISSP认证考试指南
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
CISSP认证考试指南
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘