CISSP官方学习手册(第9版)(网络空间安全丛书)

CISSP官方学习手册(第9版)(网络空间安全丛书)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2022-12
版次: 1
ISBN: 9787302618522
定价: 228.00
装帧: 其他
开本: 16开
纸张: 胶版纸
15人买过
  • 涵盖2021年CISSP所有考点,是您的一站式学习手册,助您更灵活、更快捷地准备CISSP考试。本书编排得当,内容详实,包含可供个人评估备考进展的测试、目标地图、书面实验题、关键考点以及富有挑战的章节练习题。开始使用本手册准备CISSP考试吧。
      涵盖全部考试目标
      ? 安全与风险管 理
      ? 资产安全
      ? 安全架构与工程
      ? 通信与网络安全
      ? 身份和访问管理
      ? 安全评估与测试
      ? 安全运营
      ? 软件开发安全 Mike Chapple,博士、CISSP、Security 、CySA 、PenTest 、CISA、CISM、CCSP、CIPP/US,圣母大学IT、分析学和运营学教授。曾任品牌研究所首席信息官、美国国家安全局和美国空军信息安全研究员。他主攻网络入侵检测和访问控制专业。Mike经常为TechTarget所属的SearchSecurity网站撰稿,著书逾25本,其中包括《(ISC)2:CISSP官方习题集》《CompTIA CySA  (CS0-001考试)学习指南》《CompTIA Security  (SY0-601考试)学习指南》以及《网络空间战:互联世界的信息作战》。

    James Michael Stewart,CISSP、CEH、CHFI、ECSA、CND、ECIH、CySA 、PenTest 、CASP 、Security 、Network 、A 、CISM和CFR,从事写作和培训工作超过25年,目前专注于安全领域。他自2002年起一直讲授CISSP培训课程,互联网安全、道德黑客/渗透测试等内容更在他的授课范围之内。他是超过75部著作的作者或撰稿者,其著作内容涉及安全认证、微软主题和网络管理,其中包括《CompTIA Security  (SY0-601考试)复习指南》。 

    Darril Gibson,CISSP、Security 、CASP,YCDA有限责任公司首席执行官,是40多部著作的作者或合作作者。Darril持有多种专业证书,经常写作,提供咨询服务和开展教学,内容涉及各种技术和安全主题。 第1章  实现安全治理的原则和策略   1

    1.1  安全101   2

    1.2  理解和应用安全概念   2

    1.2.1  保密性   3

    1.2.2  完整性   4

    1.2.3  可用性   4

    1.2.4  DAD、过度保护、真实性、不可否认性和AAA服务   5

    1.2.5  保护机制   8

    1.3  安全边界   9

    1.4  评估和应用安全治理原则   10

    1.4.1  第三方治理   11

    1.4.2  文件审查   11

    1.5  管理安全功能   12

    1.5.1  与业务战略、目标、使命和宗旨相一致的安全功能   12

    1.5.2  组织的流程   14

    1.5.3  组织的角色与责任   15

    1.5.4  安全控制框架   16

    1.5.5  应尽关心和尽职审查   17

    1.6  安全策略、标准、程序和指南   17

    1.6.1  安全策略   17

    1.6.2  安全标准、基线和指南   18

    1.6.3  安全程序   18

    1.7  威胁建模   19

    1.7.1  识别威胁   19

    1.7.2  确定和绘制潜在的攻击   21

    1.7.3  执行简化分析   22

    1.7.4  优先级排序和响应   22

    1.8  将基于风险的管理理念应用到供应链   23

    1.9  本章小结   24

    1.10  考试要点   25

    1.11  书面实验   27

    1.12  复习题   27

    第2章  人员安全和风险管理的概念   32

    2.1  人员安全策略和程序   33

    2.1.1  岗位描述与职责   33

    2.1.2  候选人筛选及招聘   33

    2.1.3  入职:雇佣协议及策略   34

    2.1.4  员工监管   35

    2.1.5  离职、调动和解雇流程   36

    2.1.6  供应商、顾问和承包商的协议和控制   38

    2.1.7  合规策略要求   39

    2.1.8  隐私策略要求   39

    2.2  理解并应用风险管理概念   40

    2.2.1  风险术语和概念   41

    2.2.2  资产估值   43

    2.2.3  识别威胁和脆弱性   44

    2.2.4  风险评估/分析   45

    2.2.5  风险响应   50

    2.2.6  安全控制的成本与收益   52

    2.2.7  选择与实施安全对策   54

    2.2.8  适用的控制类型   56

    2.2.9  安全控制评估   58

    2.2.10  监视和测量   58

    2.2.11  风险报告和文档   58

    2.2.12  持续改进   59

    2.2.13  风险框架   60

    2.3  社会工程   62

    2.3.1  社会工程原理   63

    2.3.2  获取信息   65

    2.3.3  前置词   65

    2.3.4  网络钓鱼   65

    2.3.5  鱼叉式网络钓鱼   66

    2.3.6  网络钓鲸   67

    2.3.7  短信钓鱼   67

    2.3.8  语音网络钓鱼   68

    2.3.9  垃圾邮件   68

    2.3.10  肩窥   69

    2.3.11  发票诈骗   69

    2.3.12  恶作剧   69

    2.3.13  假冒和伪装   70

    2.3.14  尾随和捎带   70

    2.3.15  垃圾箱搜寻   71

    2.3.16  身份欺诈   71

    2.3.17  误植域名   72

    2.3.18  影响力运动   73

    2.4  建立和维护安全意识、教育和培训计划   74

    2.4.1  安全意识   74

    2.4.2  培训   75

    2.4.3  教育   75

    2.4.4  改进   75

    2.4.5  有效性评估   76

    2.5  本章小结   77

    2.6  考试要点   78

    2.7  书面实验   81

    2.8  复习题   81

    第3章  业务连续性计划   86

    3.1  业务连续性计划概述   86

    3.2  项目范围和计划   87

    3.2.1  组织分析   88

    3.2.2  选择BCP团队   88

    3.2.3  资源需求   90

    3.2.4  法律和法规要求   91

    3.3  业务影响分析   92

    3.3.1  确定优先级   92

    3.3.2  风险识别   93

    3.3.3  可能性评估   95

    3.3.4  影响分析   95

    3.3.5  资源优先级排序   96

    3.4  连续性计划   97

    3.4.1  策略开发   97

    3.4.2  预备和处理   97

    3.5  计划批准和实施   99

    3.5.1  计划批准   99

    3.5.2  计划实施   99

    3.5.3  培训和教育   99

    3.5.4  BCP文档化   100

    3.6  本章小结   103

    3.7  考试要点   103

    3.8  书面实验   104

    3.9  复习题   104

    第4章  法律、法规和合规   108

    4.1  法律的分类   108

    4.1.1  刑法   109

    4.1.2  民法   110

    4.1.3  行政法   110

    4.2  法律   111

    4.2.1  计算机犯罪   111

    4.2.2  知识产权   114

    4.2.3  许可   118

    4.2.4  进口/出口控制   119

    4.2.5  隐私   120

    4.3  合规   127

    4.4  合同和采购   128

    4.5  本章小结   129

    4.6  考试要点   129

    4.7  书面实验   130

    4.8  复习题   130

    第5章  保护资产安全   135

    5.1  对信息和资产进行识别和分类   136

    5.1.1  定义敏感数据   136

    5.1.2  定义数据分类   137

    5.1.3  定义资产分类   139

    5.1.4  理解数据状态   139

    5.1.5  确定合规要求   140

    5.1.6  确定数据安全控制   141

    5.2  建立信息和资产的处理要求   142

    5.2.1  数据维护   143

    5.2.2  数据丢失预防   143

    5.2.3  标记敏感数据和资产   144

    5.2.4  处理敏感信息和资产   145

    5.2.5  数据收集限制   145

    5.2.6  数据位置   146

    5.2.7  存储敏感数据   146

    5.2.8  数据销毁   147

    5.2.9  确保适当的数据和资产保留期   149

    5.3  数据保护方法   150

    5.3.1  数字版权管理   151

    5.3.2  云访问安全代理   152

    5.3.3  假名化   152

    5.3.4  令牌化   153

    5.3.5  匿名化   154

    5.4  理解数据角色   155

    5.4.1  数据所有者   155

    5.4.2  资产所有者   156

    5.4.3  业务/任务所有者   156

    5.4.4  数据处理者和数据控制者   157

    5.4.5  数据托管员   157

    5.4.6  管理员   157

    5.4.7  用户和主体   158

    5.5  使用安全基线   158

    5.5.1  对比定制和范围界定   159

    5.5.2  选择标准   160

    5.6  本章小结   160

    5.7  考试要点   161

    5.8  书面实验   162

    5.9  复习题   162

    第6章  密码学和对称密钥算法   167

    6.1  密码学基本知识   167

    6.1.1  密码学的目标   168

    6.1.2  密码学的概念   169

    6.1.3  密码数学   170

    6.1.4  密码   175

    6.2  现代密码学   181

    6.2.1  密码密钥   182

    6.2.2  对称密钥算法   183

    6.2.3  非对称密钥算法   184

    6.2.4  哈希算法   186

    6.3  对称密码   187

    6.3.1  密码运行模式   187

    6.3.2  数据加密标准   189

    6.3.3  三重DES   189

    6.3.4  国际数据加密算法   190

    6.3.5  Blowfish   190

    6.3.6  Skipjack   191

    6.3.7  Rivest Ciphers   191

    6.3.8  高级加密标准   192

    6.3.9  CAST   192

    6.3.10  比较各种对称加密算法   192

    6.3.11  对称密钥管理   193

    6.4  密码生命周期   195

    6.5  本章小结   195

    6.6  考试要点   196

    6.7  书面实验   197

    6.8  复习题   197

    第7章  PKI和密码应用   201

    7.1  非对称密码   202

    7.1.1  公钥和私钥   202

    7.1.2  RSA   203

    7.1.3  ElGamal   204

    7.1.4  椭圆曲线   205

    7.1.5  Diffie-Hellman密钥交换   205

    7.1.6  量子密码   206

    7.2  哈希函数   207

    7.2.1  SHA   208

    7.2.2  MD5   209

    7.2.3  RIPEMD   209

    7.2.4  各种哈希算法的哈希值长度比较   209

    7.3  数字签名   210

    7.3.1  HMAC   211

    7.3.2  数字签名标准   212

    7.4  公钥基础设施   212

    7.4.1  证书   212

    7.4.2  发证机构   213

    7.4.3  证书的生命周期   214

    7.4.4  证书的格式   217

    7.5  非对称密钥管理   217

    7.6  混合加密法   218

    7.7  应用密码学   219

    7.7.1  便携设备   219

    7.7.2  电子邮件   220

    7.7.3  Web应用   222

    7.7.4  隐写术和水印   224

    7.7.5  联网   225

    7.7.6  新兴的应用   227

    7.8  密码攻击   228

    7.9  本章小结   231

    7.10  考试要点   232

    7.11  书面实验   233

    7.12  复习题   233

    第8章  安全模型、设计和能力的原则   237

    8.1  安全设计原则   238

    8.1.1  客体和主体   238

    8.1.2  封闭系统和开放系统   239

    8.1.3  默认安全配置   240

    8.1.4  失效安全   241

    8.1.5  保持简单   243

    8.1.6  零信任   243

    8.1.7  通过设计保护隐私   244

    8.1.8  信任但要验证   245

    8.2  用于确保保密性、完整性和可用性的技术   245

    8.2.1  限定   246

    8.2.2  界限   246

    8.2.3  隔离   246

    8.2.4  访问控制   247

    8.2.5  信任与保证   247

    8.3  理解安全模型的基本概念   247

    8.3.1  可信计算基   248

    8.3.2  状态机模型   249

    8.3.3  信息流模型   250

    8.3.4  无干扰模型   250

    8.3.5  获取-授予模型   251

    8.3.6  访问控制矩阵   252

    8.3.7  Bell-LaPadula模型   252

    8.3.8  Biba模型   254

    8.3.9  Clark-Wilson模型   256

    8.3.10  Brewer and Nash模型   257

    8.3.11  Goguen-Meseguer模型   258

    8.3.12  Sutherland模型   258

    8.3.13  Graham-Denning模型   258

    8.3.14  Harrison-Ruzzo-Ullman模型   259

    8.4  根据系统安全要求挑选控制   259

    8.4.1  通用准则   260

    8.4.2  操作授权   262

    8.5  理解信息系统的安全能力   263

    8.5.1  内存保护   263

    8.5.2  虚拟化   264

    8.5.3  可信平台模块   264

    8.5.4  接口   264

    8.5.5  容错   264

    8.5.6  加密/解密   264

    8.6  本章小结   265

    8.7  考试要点   265

    8.8  书面实验   267

    8.9  复习题   267

    第9章  安全漏洞、威胁和对策   272

    9.1  共担责任   273

    9.2  评价和弥补安全架构、设计和解决方案元素的漏洞   274

    9.2.1  硬件   274

    9.2.2  固件   286

    9.3  基于客户端的系统   287

    9.3.1  移动代码   287

    9.3.2  本地缓存   289

    9.4  基于服务器端的系统   290

    9.4.1  大规模并行数据系统   290

    9.4.2  网格计算   291

    9.4.3  对等网络   292

    9.5  工业控制系统   292

    9.6  分布式系统   293

    9.7  高性能计算系统   295

    9.8  物联网   296

    9.9  边缘和雾计算   298

    9.10  嵌入式设备和信息物理融合系统   299

    9.10.1  静态系统   300

    9.10.2  可联网设备   300

    9.10.3  信息物理融合系统   301

    9.10.4  与嵌入式和静态系统相关的元素   301

    9.10.5  嵌入式和静态系统的安全问题   302

    9.11  专用设备   304

    9.12  微服务   305

    9.13  基础设施即代码   306

    9.14  虚拟化系统   307

    9.14.1  虚拟软件   310

    9.14.2  虚拟化网络   310

    9.14.3  软件定义一切   310

    9.14.4  虚拟化的安全管理   312

    9.15  容器化   314

    9.16  无服务器架构   315

    9.17  移动设备   315

    9.17.1  移动设备的安全性能   317

    9.17.2  移动设备的部署策略   327

    9.18  基本安全保护机制   332

    9.18.1  进程隔离   333

    9.18.2  硬件分隔   333

    9.18.3  系统安全策略   333

    9.19  常见的安全架构缺陷和问题   334

    9.19.1  隐蔽通道   334

    9.19.2  基于设计或编码缺陷的攻击   335

    9.19.3  rootkit   336

    9.19.4  增量攻击   337

    9.20  本章小结   337

    9.21  考试要点   338

    9.22  书面实验   343

    9.23  复习题   343

    第10章  物理安全要求   348

    10.1  站点与设施设计的安全原则   349

    10.1.1  安全设施计划   349

    10.1.2  站点选择   349

    10.1.3  设施设计   350

    10.2  实现站点与设施安全控制   351

    10.2.1  设备故障   352

    10.2.2  配线间   353

    10.2.3  服务器间与数据中心   354

    10.2.4  入侵检测系统   356

    10.2.5  摄像头   358

    10.2.6  访问滥用   359

    10.2.7  介质存储设施   359

    10.2.8  证据存储   360

    10.2.9  受限区与工作区安全   360

    10.2.10  基础设施关注点   361

    10.2.11  火灾预防、探测与消防   365

    10.3  物理安全的实现与管理   370

    10.3.1  边界安全控制   370

    10.3.2  内部安全控制   373

    10.3.3  物理安全的关键性能指标   375

    10.4  本章小结   376

    10.5  考试要点   376

    10.6  书面实验   379

    10.7  复习题   379

    第11章  安全网络架构和组件   384

    11.1  OSI模型   385

    11.1.1  OSI模型的历史   385

    11.1.2  OSI功能   385

    11.1.3  封装/解封   386

    11.1.4  OSI模型层次   387

    11.2  TCP/IP模型   390

    11.3  网络流量分析   391

    11.4  通用应用层协议   391

    11.5  传输层协议   392

    11.6  域名系统   393

    11.6.1  DNS中毒   395

    11.6.2  域名劫持   398

    11.7  互联网协议网络   399

    11.7.1  IPv4与IPv6   399

    11.7.2  IP分类   400

    11.7.3  ICMP   401

    11.7.4  IGMP   401

    11.8  ARP关注点   402

    11.9  安全通信协议   403

    11.10  多层协议的含义   403

    11.10.1  融合协议   404

    11.10.2  网络电话   405

    11.10.3  软件定义网络   406

    11.11  微分网段   407

    11.12  无线网络   408

    11.12.1  保护SSID   409

    11.12.2  无线信道   409

    11.12.3  进行现场调查   410

    11.12.4  无线安全   410

    11.12.5  Wi-Fi保护设置   413

    11.12.6  无线 MAC过滤器   413

    11.12.7  无线天线管理   413

    11.12.8  使用强制门户   414

    11.12.9  一般Wi-Fi安全程序   414

    11.12.10  无线通信   415

    11.12.11  无线攻击   417

    11.13  其他通信协议   420

    11.14  蜂窝网络   421

    11.15  内容分发网络   421

    11.16  安全网络组件   422

    11.16.1  硬件的安全操作   422

    11.16.2  常用网络设备   423

    11.16.3  网络访问控制   425

    11.16.4  防火墙   425

    11.16.5  端点安全   430

    11.16.6  布线、拓扑和传输介质技术   432

    11.16.7  传输介质   433

    11.16.8  网络拓扑   435

    11.16.9  以太网   437

    11.16.10  子技术   438

    11.17  本章小结   440

    11.18  考试要点   441

    11.19  书面实验   444

    11.20  复习题   444

    第12章  安全通信与网络攻击   449

    12.1  协议安全机制   449

    12.1.1  身份认证协议   450

    12.1.2  端口安全   451

    12.1.3  服务质量   452

    12.2  语音通信的安全   452

    12.2.1  公共交换电话网   452

    12.2.2  VoIP   453

    12.2.3  语音钓鱼和电话飞客   454

    12.2.4  PBX欺骗与滥用   455

    12.3  远程访问安全管理   456

    12.3.1  远程访问与远程办公技术   456

    12.3.2  远程连接安全   457

    12.3.3  规划远程访问安全策略   457

    12.4  多媒体协作   458

    12.4.1  远程会议   458

    12.4.2  即时通信和聊天   459

    12.5  负载均衡   459

    12.5.1  虚拟IP和负载持久性   460

    12.5.2  主动-主动与主动-被动   460

    12.6  管理电子邮件安全   461

    12.6.1  电子邮件安全目标   461

    12.6.2  理解电子邮件安全问题   462

    12.6.3  电子邮件安全解决方案   463

    12.7  虚拟专用网   465

    12.7.1  隧道技术   466

    12.7.2  VPN的工作机理   467

    12.7.3  始终在线VPN   469

    12.7.4  分割隧道与全隧道   469

    12.7.5  常用的VPN协议   469

    12.8  交换与虚拟局域网   471

    12.9  网络地址转换   475

    12.9.1  私有IP地址   476

    12.9.2  状态NAT   477

    12.9.3  自动私有IP分配   477

    12.10  第三方连接   478

    12.11  交换技术   479

    12.11.1  电路交换   479

    12.11.2  分组交换   480

    12.11.3  虚电路   480

    12.12  WAN技术   481

    12.13  光纤链路   482

    12.14  安全控制特征   483

    12.14.1  透明性   483

    12.14.2  传输管理机制   483

    12.15  防止或减轻网络攻击   483

    12.15.1  窃听   484

    12.15.2  篡改攻击   484

    12.16  本章小结   484

    12.17  考试要点   485

    12.18  书面实验   487

    12.19  复习题   487

    第13章  管理身份和认证   492

    13.1  控制对资产的访问   493

    13.1.1  控制物理和逻辑访问   493

    13.1.2  CIA三性和访问控制   494

    13.2  管理身份标识和认证   494

    13.2.1  比较主体和客体   495

    13.2.2  身份注册、证明和创建   496

    13.2.3  授权和问责   497

    13.2.4  身份认证因素概述   498

    13.2.5  你知道什么   499

    13.2.6  你拥有什么   501

    13.2.7  你是什么   502

    13.2.8  多因素身份认证   505

    13.2.9  使用身份认证应用程序进行双因素身份认证   505

    13.2.10  无口令身份认证   506

    13.2.11  设备身份认证   507

    13.2.12  服务身份认证   508

    13.2.13  双向身份认证   508

    13.3  实施身份管理   508

    13.3.1  单点登录   509

    13.3.2  SSO与联合身份标识   510

    13.3.3  凭证管理系统   511

    13.3.4  凭证管理器应用程序   512

    13.3.5  脚本访问   512

    13.3.6  会话管理   512

    13.4  管理身份和访问配置生命周期   513

    13.4.1  配置和入职   513

    13.4.2  取消配置和离职   514

    13.4.3  定义新角色   515

    13.4.4  账户维护   515

    13.4.5  账户访问审查   516

    13.5  本章小结   516

    13.6  考试要点   517

    13.7  书面实验   518

    13.8  复习题   518

    第14章  控制和监控访问   522

    14.1  比较访问控制模型   523

    14.1.1  比较权限、权利和特权   523

    14.1.2  理解授权机制   523

    14.1.3  使用安全策略定义需求   525

    14.1.4  介绍访问控制模型   525

    14.1.5  自主访问控制   526

    14.1.6  非自主访问控制   526

    14.2  实现认证系统   532

    14.2.1  互联网上实现SSO   532

    14.2.2  在内部网络上实现SSO   536

    14.3  了解访问控制攻击   540

    14.3.1  常见访问控制攻击   540

    14.3.2  特权提升   541

    14.3.3  核心保护方法   552

    14.4  本章小结   553

    14.5  考试要点   553

    14.6  书面实验   555

    14.7  复习题   555

    第15章  安全评估与测试   559

    15.1  构建安全评估和测试方案   560

    15.1.1  安全测试   560

    15.1.2  安全评估   561

    15.1.3  安全审计   562

    15.2  开展漏洞评估   565

    15.2.1  漏洞描述   565

    15.2.2  漏洞扫描   565

    15.2.3  渗透测试   574

    15.2.4  合规性检查   576

    15.3  测试软件   576

    15.3.1  代码审查与测试   577

    15.3.2  接口测试   580

    15.3.3  误用案例测试   581

    15.3.4  测试覆盖率分析   581

    15.3.5  网站监测   581

    15.4  实施安全管理流程   582

    15.4.1  日志审查   582

    15.4.2  账户管理   583

    15.4.3  灾难恢复和业务连续性   583

    15.4.4  培训和意识   584

    15.4.5  关键绩效和风险指标   584

    15.5  本章小结   584

    15.6  考试要点   585

    15.7  书面实验   586

    15.8  复习题   586

    第16章  安全运营管理   590

    16.1  应用基本的安全运营概念   591

    16.1.1  因需可知和最小特权   591

    16.1.2  职责分离和责任   592

    16.1.3  双人控制   593

    16.1.4  岗位轮换   593

    16.1.5  强制休假   594

    16.1.6  特权账户管理   594

    16.1.7  服务水平协议   595

    16.2  解决人员安全和安保问题   596

    16.2.1  胁迫   596

    16.2.2  出差   596

    16.2.3  应急管理   597

    16.2.4  安全培训和意识   597

    16.3  安全配置资源   597

    16.3.1  信息和资产所有权   598

    16.3.2  资产管理   598

    16.4  实施资源保护   599

    16.4.1  媒介管理   599

    16.4.2  媒介保护技术   600

    16.5  云托管服务   602

    16.5.1  使用云服务模型分担责任   602

    16.5.2  可扩展性和弹性   604

    16.6  开展配置管理   604

    16.6.1  配置   604

    16.6.2  基线   605

    16.6.3  使用镜像技术创建基线   605

    16.6.4  自动化   606

    16.7  管理变更   606

    16.7.1  变更管理   608

    16.7.2  版本控制   609

    16.7.3  配置文档   609

    16.8  管理补丁和减少漏洞   609

    16.8.1  系统管理   609

    16.8.2  补丁管理   610

    16.8.3  漏洞管理   611

    16.8.4  漏洞扫描   611

    16.8.5  常见漏洞和披露   612

    16.9  本章小结   612

    16.10  考试要点   613

    16.11  书面实验   614

    16.12  复习题   615

    第17章  事件的预防和响应   619

    17.1  实施事件管理   620

    17.1.1  事件的定义   620

    17.1.2  事件管理步骤   621

    17.2  实施检测和预防措施   625

    17.2.1  基本预防措施   626

    17.2.2  了解攻击   627

    17.2.3  入侵检测和预防系统   634

    17.2.4  具体预防措施   641

    17.3  日志记录和监测   646

    17.3.1  日志记录技术   646

    17.3.2  监测的作用   648

    17.3.3  监测技术   651

    17.3.4  日志管理   654

    17.3.5  出口监测   654

    17.4  自动事件响应   655

    17.4.1  了解SOAR   655

    17.4.2  机器学习和AI工具   656

    17.4.3  威胁情报   657

    17.4.4  SOAR、机器学习、人工智能和威胁馈送的交叉融汇   660

    17.5  本章小结   660

    17.6  考试要点   661

    17.7  书面实验   663

    17.8  复习题   663

    第18章  灾难恢复计划   667

    18.1  灾难的本质   668

    18.1.1  自然灾难   668

    18.1.2  人为灾难   672

    18.2  理解系统韧性、高可用性和容错能力   676

    18.2.1  保护硬盘驱动器   677

    18.2.2  保护服务器   678

    18.2.3  保护电源   679

    18.2.4  可信恢复   680

    18.2.5  服务质量   680

    18.3  恢复策略   681

    18.3.1  业务单元和功能优先级   681

    18.3.2  危机管理   682

    18.3.3  应急沟通   683

    18.3.4  工作组恢复   683

    18.3.5  备用处理站点   683

    18.3.6  数据库恢复   687

    18.4  恢复计划开发   688

    18.4.1  应急响应   689

    18.4.2  职员和通信   689

    18.4.3  评估   690

    18.4.4  备份和离站存储   690

    18.4.5  软件托管协议   693

    18.4.6  公用设施   694

    18.4.7  物流和供应   694

    18.4.8  恢复与还原的比较   694

    18.5  培训、意识与文档记录   695

    18.6  测试与维护   695

    18.6.1  通读测试   696

    18.6.2  结构化演练   696

    18.6.3  模拟测试   696

    18.6.4  并行测试   696

    18.6.5  完全中断测试   696

    18.6.6  经验教训   697

    18.6.7  维护   697

    18.7  本章小结   698

    18.8  考试要点   698

    18.9  书面实验   699

    18.10  复习题   699

    第19章  调查和道德   703

    19.1  调查   703

    19.1.1  调查的类型   704

    19.1.2  证据   705

    19.1.3  调查过程   710

    19.2  计算机犯罪的主要类别   713

    19.2.1  军事和情报攻击   714

    19.2.2  商业攻击   714

    19.2.3  财务攻击   715

    19.2.4  恐怖攻击   715

    19.2.5  恶意攻击   716

    19.2.6  兴奋攻击   717

    19.2.7  黑客行动主义者   717

    19.3  道德规范   717

    19.3.1  组织道德规范   718

    19.3.2  (ISC)2的道德规范   718

    19.3.3  道德规范和互联网   719

    19.4  本章小结   721

    19.5  考试要点   721

    19.6  书面实验   722

    19.7  复习题   722

    第20章  软件开发安全   726

    20.1  系统开发控制概述   727

    20.1.1  软件开发   727

    20.1.2  系统开发生命周期   733

    20.1.3  生命周期模型   736

    20.1.4  甘特图与PERT   742

    20.1.5  变更和配置管理   743

    20.1.6  DevOps方法   744

    20.1.7  应用编程接口   745

    20.1.8  软件测试   746

    20.1.9  代码仓库   747

    20.1.10  服务水平协议   748

    20.1.11  第三方软件采购   749

    20.2  创建数据库和数据仓储   749

    20.2.1  数据库管理系统的体系结构   750

    20.2.2  数据库事务   752

    20.2.3  多级数据库的安全性   753

    20.2.4  开放数据库互连   756

    20.2.5  NoSQL   757

    20.3  存储器威胁   757

    20.4  理解基于知识的系统   758

    20.4.1  专家系统   758

    20.4.2  机器学习   759

    20.4.3  神经网络   759

    20.5  本章小结   760

    20.6  考试要点   760

    20.7  书面实验   761

    20.8  复习题   761

    第21章  恶意代码和应用攻击   765

    21.1  恶意软件   766

    21.1.1  恶意代码的来源   766

    21.1.2  病毒   767

    21.1.3  逻辑炸弹   770

    21.1.4  特洛伊木马   770

    21.1.5  蠕虫   771

    21.1.6  间谍软件与广告软件   773

    21.1.7  勒索软件   773

    21.1.8  恶意脚本   774

    21.1.9  零日攻击   774

    21.2  恶意软件预防   775

    21.2.1  易受恶意软件攻击的平台   775

    21.2.2  反恶意软件   775

    21.2.3  完整性监控   776

    21.2.4  高级威胁保护   776

    21.3  应用程序攻击   777

    21.3.1  缓冲区溢出   777

    21.3.2  检查时间到使用时间   778

    21.3.3  后门   778

    21.3.4  特权提升和rootkit   779

    21.4  注入漏洞   779

    21.4.1  SQL注入攻击   779

    21.4.2  代码注入攻击   782

    21.4.3  命令注入攻击   783

    21.5  利用授权漏洞   783

    21.5.1  不安全的直接对象引用   784

    21.5.2  目录遍历   784

    21.5.3  文件包含   785

    21.6  利用Web应用程序漏洞   786

    21.6.1  跨站脚本   786

    21.6.2  请求伪造   789

    21.6.3  会话劫持   789

    21.7  应用程序安全控制   790

    21.7.1  输入验证   790

    21.7.2  Web应用程序防火墙   791

    21.7.3  数据库安全   792

    21.7.4  代码安全   793

    21.8  安全编码实践   795

    21.8.1  源代码注释   795

    21.8.2  错误处理   795

    21.8.3  硬编码凭证   797

    21.8.4  内存管理   797

    21.9  本章小结   798

    21.10  考试要点   798

    21.11  书面实验   799

    21.12  复习题   799

    附录A  书面实验答案   803

    附录B  复习题答案   815

     

     
  • 内容简介:
    涵盖2021年CISSP所有考点,是您的一站式学习手册,助您更灵活、更快捷地准备CISSP考试。本书编排得当,内容详实,包含可供个人评估备考进展的测试、目标地图、书面实验题、关键考点以及富有挑战的章节练习题。开始使用本手册准备CISSP考试吧。
      涵盖全部考试目标
      ? 安全与风险管 理
      ? 资产安全
      ? 安全架构与工程
      ? 通信与网络安全
      ? 身份和访问管理
      ? 安全评估与测试
      ? 安全运营
      ? 软件开发安全
  • 作者简介:
    Mike Chapple,博士、CISSP、Security 、CySA 、PenTest 、CISA、CISM、CCSP、CIPP/US,圣母大学IT、分析学和运营学教授。曾任品牌研究所首席信息官、美国国家安全局和美国空军信息安全研究员。他主攻网络入侵检测和访问控制专业。Mike经常为TechTarget所属的SearchSecurity网站撰稿,著书逾25本,其中包括《(ISC)2:CISSP官方习题集》《CompTIA CySA  (CS0-001考试)学习指南》《CompTIA Security  (SY0-601考试)学习指南》以及《网络空间战:互联世界的信息作战》。

    James Michael Stewart,CISSP、CEH、CHFI、ECSA、CND、ECIH、CySA 、PenTest 、CASP 、Security 、Network 、A 、CISM和CFR,从事写作和培训工作超过25年,目前专注于安全领域。他自2002年起一直讲授CISSP培训课程,互联网安全、道德黑客/渗透测试等内容更在他的授课范围之内。他是超过75部著作的作者或撰稿者,其著作内容涉及安全认证、微软主题和网络管理,其中包括《CompTIA Security  (SY0-601考试)复习指南》。 

    Darril Gibson,CISSP、Security 、CASP,YCDA有限责任公司首席执行官,是40多部著作的作者或合作作者。Darril持有多种专业证书,经常写作,提供咨询服务和开展教学,内容涉及各种技术和安全主题。
  • 目录:
    第1章  实现安全治理的原则和策略   1

    1.1  安全101   2

    1.2  理解和应用安全概念   2

    1.2.1  保密性   3

    1.2.2  完整性   4

    1.2.3  可用性   4

    1.2.4  DAD、过度保护、真实性、不可否认性和AAA服务   5

    1.2.5  保护机制   8

    1.3  安全边界   9

    1.4  评估和应用安全治理原则   10

    1.4.1  第三方治理   11

    1.4.2  文件审查   11

    1.5  管理安全功能   12

    1.5.1  与业务战略、目标、使命和宗旨相一致的安全功能   12

    1.5.2  组织的流程   14

    1.5.3  组织的角色与责任   15

    1.5.4  安全控制框架   16

    1.5.5  应尽关心和尽职审查   17

    1.6  安全策略、标准、程序和指南   17

    1.6.1  安全策略   17

    1.6.2  安全标准、基线和指南   18

    1.6.3  安全程序   18

    1.7  威胁建模   19

    1.7.1  识别威胁   19

    1.7.2  确定和绘制潜在的攻击   21

    1.7.3  执行简化分析   22

    1.7.4  优先级排序和响应   22

    1.8  将基于风险的管理理念应用到供应链   23

    1.9  本章小结   24

    1.10  考试要点   25

    1.11  书面实验   27

    1.12  复习题   27

    第2章  人员安全和风险管理的概念   32

    2.1  人员安全策略和程序   33

    2.1.1  岗位描述与职责   33

    2.1.2  候选人筛选及招聘   33

    2.1.3  入职:雇佣协议及策略   34

    2.1.4  员工监管   35

    2.1.5  离职、调动和解雇流程   36

    2.1.6  供应商、顾问和承包商的协议和控制   38

    2.1.7  合规策略要求   39

    2.1.8  隐私策略要求   39

    2.2  理解并应用风险管理概念   40

    2.2.1  风险术语和概念   41

    2.2.2  资产估值   43

    2.2.3  识别威胁和脆弱性   44

    2.2.4  风险评估/分析   45

    2.2.5  风险响应   50

    2.2.6  安全控制的成本与收益   52

    2.2.7  选择与实施安全对策   54

    2.2.8  适用的控制类型   56

    2.2.9  安全控制评估   58

    2.2.10  监视和测量   58

    2.2.11  风险报告和文档   58

    2.2.12  持续改进   59

    2.2.13  风险框架   60

    2.3  社会工程   62

    2.3.1  社会工程原理   63

    2.3.2  获取信息   65

    2.3.3  前置词   65

    2.3.4  网络钓鱼   65

    2.3.5  鱼叉式网络钓鱼   66

    2.3.6  网络钓鲸   67

    2.3.7  短信钓鱼   67

    2.3.8  语音网络钓鱼   68

    2.3.9  垃圾邮件   68

    2.3.10  肩窥   69

    2.3.11  发票诈骗   69

    2.3.12  恶作剧   69

    2.3.13  假冒和伪装   70

    2.3.14  尾随和捎带   70

    2.3.15  垃圾箱搜寻   71

    2.3.16  身份欺诈   71

    2.3.17  误植域名   72

    2.3.18  影响力运动   73

    2.4  建立和维护安全意识、教育和培训计划   74

    2.4.1  安全意识   74

    2.4.2  培训   75

    2.4.3  教育   75

    2.4.4  改进   75

    2.4.5  有效性评估   76

    2.5  本章小结   77

    2.6  考试要点   78

    2.7  书面实验   81

    2.8  复习题   81

    第3章  业务连续性计划   86

    3.1  业务连续性计划概述   86

    3.2  项目范围和计划   87

    3.2.1  组织分析   88

    3.2.2  选择BCP团队   88

    3.2.3  资源需求   90

    3.2.4  法律和法规要求   91

    3.3  业务影响分析   92

    3.3.1  确定优先级   92

    3.3.2  风险识别   93

    3.3.3  可能性评估   95

    3.3.4  影响分析   95

    3.3.5  资源优先级排序   96

    3.4  连续性计划   97

    3.4.1  策略开发   97

    3.4.2  预备和处理   97

    3.5  计划批准和实施   99

    3.5.1  计划批准   99

    3.5.2  计划实施   99

    3.5.3  培训和教育   99

    3.5.4  BCP文档化   100

    3.6  本章小结   103

    3.7  考试要点   103

    3.8  书面实验   104

    3.9  复习题   104

    第4章  法律、法规和合规   108

    4.1  法律的分类   108

    4.1.1  刑法   109

    4.1.2  民法   110

    4.1.3  行政法   110

    4.2  法律   111

    4.2.1  计算机犯罪   111

    4.2.2  知识产权   114

    4.2.3  许可   118

    4.2.4  进口/出口控制   119

    4.2.5  隐私   120

    4.3  合规   127

    4.4  合同和采购   128

    4.5  本章小结   129

    4.6  考试要点   129

    4.7  书面实验   130

    4.8  复习题   130

    第5章  保护资产安全   135

    5.1  对信息和资产进行识别和分类   136

    5.1.1  定义敏感数据   136

    5.1.2  定义数据分类   137

    5.1.3  定义资产分类   139

    5.1.4  理解数据状态   139

    5.1.5  确定合规要求   140

    5.1.6  确定数据安全控制   141

    5.2  建立信息和资产的处理要求   142

    5.2.1  数据维护   143

    5.2.2  数据丢失预防   143

    5.2.3  标记敏感数据和资产   144

    5.2.4  处理敏感信息和资产   145

    5.2.5  数据收集限制   145

    5.2.6  数据位置   146

    5.2.7  存储敏感数据   146

    5.2.8  数据销毁   147

    5.2.9  确保适当的数据和资产保留期   149

    5.3  数据保护方法   150

    5.3.1  数字版权管理   151

    5.3.2  云访问安全代理   152

    5.3.3  假名化   152

    5.3.4  令牌化   153

    5.3.5  匿名化   154

    5.4  理解数据角色   155

    5.4.1  数据所有者   155

    5.4.2  资产所有者   156

    5.4.3  业务/任务所有者   156

    5.4.4  数据处理者和数据控制者   157

    5.4.5  数据托管员   157

    5.4.6  管理员   157

    5.4.7  用户和主体   158

    5.5  使用安全基线   158

    5.5.1  对比定制和范围界定   159

    5.5.2  选择标准   160

    5.6  本章小结   160

    5.7  考试要点   161

    5.8  书面实验   162

    5.9  复习题   162

    第6章  密码学和对称密钥算法   167

    6.1  密码学基本知识   167

    6.1.1  密码学的目标   168

    6.1.2  密码学的概念   169

    6.1.3  密码数学   170

    6.1.4  密码   175

    6.2  现代密码学   181

    6.2.1  密码密钥   182

    6.2.2  对称密钥算法   183

    6.2.3  非对称密钥算法   184

    6.2.4  哈希算法   186

    6.3  对称密码   187

    6.3.1  密码运行模式   187

    6.3.2  数据加密标准   189

    6.3.3  三重DES   189

    6.3.4  国际数据加密算法   190

    6.3.5  Blowfish   190

    6.3.6  Skipjack   191

    6.3.7  Rivest Ciphers   191

    6.3.8  高级加密标准   192

    6.3.9  CAST   192

    6.3.10  比较各种对称加密算法   192

    6.3.11  对称密钥管理   193

    6.4  密码生命周期   195

    6.5  本章小结   195

    6.6  考试要点   196

    6.7  书面实验   197

    6.8  复习题   197

    第7章  PKI和密码应用   201

    7.1  非对称密码   202

    7.1.1  公钥和私钥   202

    7.1.2  RSA   203

    7.1.3  ElGamal   204

    7.1.4  椭圆曲线   205

    7.1.5  Diffie-Hellman密钥交换   205

    7.1.6  量子密码   206

    7.2  哈希函数   207

    7.2.1  SHA   208

    7.2.2  MD5   209

    7.2.3  RIPEMD   209

    7.2.4  各种哈希算法的哈希值长度比较   209

    7.3  数字签名   210

    7.3.1  HMAC   211

    7.3.2  数字签名标准   212

    7.4  公钥基础设施   212

    7.4.1  证书   212

    7.4.2  发证机构   213

    7.4.3  证书的生命周期   214

    7.4.4  证书的格式   217

    7.5  非对称密钥管理   217

    7.6  混合加密法   218

    7.7  应用密码学   219

    7.7.1  便携设备   219

    7.7.2  电子邮件   220

    7.7.3  Web应用   222

    7.7.4  隐写术和水印   224

    7.7.5  联网   225

    7.7.6  新兴的应用   227

    7.8  密码攻击   228

    7.9  本章小结   231

    7.10  考试要点   232

    7.11  书面实验   233

    7.12  复习题   233

    第8章  安全模型、设计和能力的原则   237

    8.1  安全设计原则   238

    8.1.1  客体和主体   238

    8.1.2  封闭系统和开放系统   239

    8.1.3  默认安全配置   240

    8.1.4  失效安全   241

    8.1.5  保持简单   243

    8.1.6  零信任   243

    8.1.7  通过设计保护隐私   244

    8.1.8  信任但要验证   245

    8.2  用于确保保密性、完整性和可用性的技术   245

    8.2.1  限定   246

    8.2.2  界限   246

    8.2.3  隔离   246

    8.2.4  访问控制   247

    8.2.5  信任与保证   247

    8.3  理解安全模型的基本概念   247

    8.3.1  可信计算基   248

    8.3.2  状态机模型   249

    8.3.3  信息流模型   250

    8.3.4  无干扰模型   250

    8.3.5  获取-授予模型   251

    8.3.6  访问控制矩阵   252

    8.3.7  Bell-LaPadula模型   252

    8.3.8  Biba模型   254

    8.3.9  Clark-Wilson模型   256

    8.3.10  Brewer and Nash模型   257

    8.3.11  Goguen-Meseguer模型   258

    8.3.12  Sutherland模型   258

    8.3.13  Graham-Denning模型   258

    8.3.14  Harrison-Ruzzo-Ullman模型   259

    8.4  根据系统安全要求挑选控制   259

    8.4.1  通用准则   260

    8.4.2  操作授权   262

    8.5  理解信息系统的安全能力   263

    8.5.1  内存保护   263

    8.5.2  虚拟化   264

    8.5.3  可信平台模块   264

    8.5.4  接口   264

    8.5.5  容错   264

    8.5.6  加密/解密   264

    8.6  本章小结   265

    8.7  考试要点   265

    8.8  书面实验   267

    8.9  复习题   267

    第9章  安全漏洞、威胁和对策   272

    9.1  共担责任   273

    9.2  评价和弥补安全架构、设计和解决方案元素的漏洞   274

    9.2.1  硬件   274

    9.2.2  固件   286

    9.3  基于客户端的系统   287

    9.3.1  移动代码   287

    9.3.2  本地缓存   289

    9.4  基于服务器端的系统   290

    9.4.1  大规模并行数据系统   290

    9.4.2  网格计算   291

    9.4.3  对等网络   292

    9.5  工业控制系统   292

    9.6  分布式系统   293

    9.7  高性能计算系统   295

    9.8  物联网   296

    9.9  边缘和雾计算   298

    9.10  嵌入式设备和信息物理融合系统   299

    9.10.1  静态系统   300

    9.10.2  可联网设备   300

    9.10.3  信息物理融合系统   301

    9.10.4  与嵌入式和静态系统相关的元素   301

    9.10.5  嵌入式和静态系统的安全问题   302

    9.11  专用设备   304

    9.12  微服务   305

    9.13  基础设施即代码   306

    9.14  虚拟化系统   307

    9.14.1  虚拟软件   310

    9.14.2  虚拟化网络   310

    9.14.3  软件定义一切   310

    9.14.4  虚拟化的安全管理   312

    9.15  容器化   314

    9.16  无服务器架构   315

    9.17  移动设备   315

    9.17.1  移动设备的安全性能   317

    9.17.2  移动设备的部署策略   327

    9.18  基本安全保护机制   332

    9.18.1  进程隔离   333

    9.18.2  硬件分隔   333

    9.18.3  系统安全策略   333

    9.19  常见的安全架构缺陷和问题   334

    9.19.1  隐蔽通道   334

    9.19.2  基于设计或编码缺陷的攻击   335

    9.19.3  rootkit   336

    9.19.4  增量攻击   337

    9.20  本章小结   337

    9.21  考试要点   338

    9.22  书面实验   343

    9.23  复习题   343

    第10章  物理安全要求   348

    10.1  站点与设施设计的安全原则   349

    10.1.1  安全设施计划   349

    10.1.2  站点选择   349

    10.1.3  设施设计   350

    10.2  实现站点与设施安全控制   351

    10.2.1  设备故障   352

    10.2.2  配线间   353

    10.2.3  服务器间与数据中心   354

    10.2.4  入侵检测系统   356

    10.2.5  摄像头   358

    10.2.6  访问滥用   359

    10.2.7  介质存储设施   359

    10.2.8  证据存储   360

    10.2.9  受限区与工作区安全   360

    10.2.10  基础设施关注点   361

    10.2.11  火灾预防、探测与消防   365

    10.3  物理安全的实现与管理   370

    10.3.1  边界安全控制   370

    10.3.2  内部安全控制   373

    10.3.3  物理安全的关键性能指标   375

    10.4  本章小结   376

    10.5  考试要点   376

    10.6  书面实验   379

    10.7  复习题   379

    第11章  安全网络架构和组件   384

    11.1  OSI模型   385

    11.1.1  OSI模型的历史   385

    11.1.2  OSI功能   385

    11.1.3  封装/解封   386

    11.1.4  OSI模型层次   387

    11.2  TCP/IP模型   390

    11.3  网络流量分析   391

    11.4  通用应用层协议   391

    11.5  传输层协议   392

    11.6  域名系统   393

    11.6.1  DNS中毒   395

    11.6.2  域名劫持   398

    11.7  互联网协议网络   399

    11.7.1  IPv4与IPv6   399

    11.7.2  IP分类   400

    11.7.3  ICMP   401

    11.7.4  IGMP   401

    11.8  ARP关注点   402

    11.9  安全通信协议   403

    11.10  多层协议的含义   403

    11.10.1  融合协议   404

    11.10.2  网络电话   405

    11.10.3  软件定义网络   406

    11.11  微分网段   407

    11.12  无线网络   408

    11.12.1  保护SSID   409

    11.12.2  无线信道   409

    11.12.3  进行现场调查   410

    11.12.4  无线安全   410

    11.12.5  Wi-Fi保护设置   413

    11.12.6  无线 MAC过滤器   413

    11.12.7  无线天线管理   413

    11.12.8  使用强制门户   414

    11.12.9  一般Wi-Fi安全程序   414

    11.12.10  无线通信   415

    11.12.11  无线攻击   417

    11.13  其他通信协议   420

    11.14  蜂窝网络   421

    11.15  内容分发网络   421

    11.16  安全网络组件   422

    11.16.1  硬件的安全操作   422

    11.16.2  常用网络设备   423

    11.16.3  网络访问控制   425

    11.16.4  防火墙   425

    11.16.5  端点安全   430

    11.16.6  布线、拓扑和传输介质技术   432

    11.16.7  传输介质   433

    11.16.8  网络拓扑   435

    11.16.9  以太网   437

    11.16.10  子技术   438

    11.17  本章小结   440

    11.18  考试要点   441

    11.19  书面实验   444

    11.20  复习题   444

    第12章  安全通信与网络攻击   449

    12.1  协议安全机制   449

    12.1.1  身份认证协议   450

    12.1.2  端口安全   451

    12.1.3  服务质量   452

    12.2  语音通信的安全   452

    12.2.1  公共交换电话网   452

    12.2.2  VoIP   453

    12.2.3  语音钓鱼和电话飞客   454

    12.2.4  PBX欺骗与滥用   455

    12.3  远程访问安全管理   456

    12.3.1  远程访问与远程办公技术   456

    12.3.2  远程连接安全   457

    12.3.3  规划远程访问安全策略   457

    12.4  多媒体协作   458

    12.4.1  远程会议   458

    12.4.2  即时通信和聊天   459

    12.5  负载均衡   459

    12.5.1  虚拟IP和负载持久性   460

    12.5.2  主动-主动与主动-被动   460

    12.6  管理电子邮件安全   461

    12.6.1  电子邮件安全目标   461

    12.6.2  理解电子邮件安全问题   462

    12.6.3  电子邮件安全解决方案   463

    12.7  虚拟专用网   465

    12.7.1  隧道技术   466

    12.7.2  VPN的工作机理   467

    12.7.3  始终在线VPN   469

    12.7.4  分割隧道与全隧道   469

    12.7.5  常用的VPN协议   469

    12.8  交换与虚拟局域网   471

    12.9  网络地址转换   475

    12.9.1  私有IP地址   476

    12.9.2  状态NAT   477

    12.9.3  自动私有IP分配   477

    12.10  第三方连接   478

    12.11  交换技术   479

    12.11.1  电路交换   479

    12.11.2  分组交换   480

    12.11.3  虚电路   480

    12.12  WAN技术   481

    12.13  光纤链路   482

    12.14  安全控制特征   483

    12.14.1  透明性   483

    12.14.2  传输管理机制   483

    12.15  防止或减轻网络攻击   483

    12.15.1  窃听   484

    12.15.2  篡改攻击   484

    12.16  本章小结   484

    12.17  考试要点   485

    12.18  书面实验   487

    12.19  复习题   487

    第13章  管理身份和认证   492

    13.1  控制对资产的访问   493

    13.1.1  控制物理和逻辑访问   493

    13.1.2  CIA三性和访问控制   494

    13.2  管理身份标识和认证   494

    13.2.1  比较主体和客体   495

    13.2.2  身份注册、证明和创建   496

    13.2.3  授权和问责   497

    13.2.4  身份认证因素概述   498

    13.2.5  你知道什么   499

    13.2.6  你拥有什么   501

    13.2.7  你是什么   502

    13.2.8  多因素身份认证   505

    13.2.9  使用身份认证应用程序进行双因素身份认证   505

    13.2.10  无口令身份认证   506

    13.2.11  设备身份认证   507

    13.2.12  服务身份认证   508

    13.2.13  双向身份认证   508

    13.3  实施身份管理   508

    13.3.1  单点登录   509

    13.3.2  SSO与联合身份标识   510

    13.3.3  凭证管理系统   511

    13.3.4  凭证管理器应用程序   512

    13.3.5  脚本访问   512

    13.3.6  会话管理   512

    13.4  管理身份和访问配置生命周期   513

    13.4.1  配置和入职   513

    13.4.2  取消配置和离职   514

    13.4.3  定义新角色   515

    13.4.4  账户维护   515

    13.4.5  账户访问审查   516

    13.5  本章小结   516

    13.6  考试要点   517

    13.7  书面实验   518

    13.8  复习题   518

    第14章  控制和监控访问   522

    14.1  比较访问控制模型   523

    14.1.1  比较权限、权利和特权   523

    14.1.2  理解授权机制   523

    14.1.3  使用安全策略定义需求   525

    14.1.4  介绍访问控制模型   525

    14.1.5  自主访问控制   526

    14.1.6  非自主访问控制   526

    14.2  实现认证系统   532

    14.2.1  互联网上实现SSO   532

    14.2.2  在内部网络上实现SSO   536

    14.3  了解访问控制攻击   540

    14.3.1  常见访问控制攻击   540

    14.3.2  特权提升   541

    14.3.3  核心保护方法   552

    14.4  本章小结   553

    14.5  考试要点   553

    14.6  书面实验   555

    14.7  复习题   555

    第15章  安全评估与测试   559

    15.1  构建安全评估和测试方案   560

    15.1.1  安全测试   560

    15.1.2  安全评估   561

    15.1.3  安全审计   562

    15.2  开展漏洞评估   565

    15.2.1  漏洞描述   565

    15.2.2  漏洞扫描   565

    15.2.3  渗透测试   574

    15.2.4  合规性检查   576

    15.3  测试软件   576

    15.3.1  代码审查与测试   577

    15.3.2  接口测试   580

    15.3.3  误用案例测试   581

    15.3.4  测试覆盖率分析   581

    15.3.5  网站监测   581

    15.4  实施安全管理流程   582

    15.4.1  日志审查   582

    15.4.2  账户管理   583

    15.4.3  灾难恢复和业务连续性   583

    15.4.4  培训和意识   584

    15.4.5  关键绩效和风险指标   584

    15.5  本章小结   584

    15.6  考试要点   585

    15.7  书面实验   586

    15.8  复习题   586

    第16章  安全运营管理   590

    16.1  应用基本的安全运营概念   591

    16.1.1  因需可知和最小特权   591

    16.1.2  职责分离和责任   592

    16.1.3  双人控制   593

    16.1.4  岗位轮换   593

    16.1.5  强制休假   594

    16.1.6  特权账户管理   594

    16.1.7  服务水平协议   595

    16.2  解决人员安全和安保问题   596

    16.2.1  胁迫   596

    16.2.2  出差   596

    16.2.3  应急管理   597

    16.2.4  安全培训和意识   597

    16.3  安全配置资源   597

    16.3.1  信息和资产所有权   598

    16.3.2  资产管理   598

    16.4  实施资源保护   599

    16.4.1  媒介管理   599

    16.4.2  媒介保护技术   600

    16.5  云托管服务   602

    16.5.1  使用云服务模型分担责任   602

    16.5.2  可扩展性和弹性   604

    16.6  开展配置管理   604

    16.6.1  配置   604

    16.6.2  基线   605

    16.6.3  使用镜像技术创建基线   605

    16.6.4  自动化   606

    16.7  管理变更   606

    16.7.1  变更管理   608

    16.7.2  版本控制   609

    16.7.3  配置文档   609

    16.8  管理补丁和减少漏洞   609

    16.8.1  系统管理   609

    16.8.2  补丁管理   610

    16.8.3  漏洞管理   611

    16.8.4  漏洞扫描   611

    16.8.5  常见漏洞和披露   612

    16.9  本章小结   612

    16.10  考试要点   613

    16.11  书面实验   614

    16.12  复习题   615

    第17章  事件的预防和响应   619

    17.1  实施事件管理   620

    17.1.1  事件的定义   620

    17.1.2  事件管理步骤   621

    17.2  实施检测和预防措施   625

    17.2.1  基本预防措施   626

    17.2.2  了解攻击   627

    17.2.3  入侵检测和预防系统   634

    17.2.4  具体预防措施   641

    17.3  日志记录和监测   646

    17.3.1  日志记录技术   646

    17.3.2  监测的作用   648

    17.3.3  监测技术   651

    17.3.4  日志管理   654

    17.3.5  出口监测   654

    17.4  自动事件响应   655

    17.4.1  了解SOAR   655

    17.4.2  机器学习和AI工具   656

    17.4.3  威胁情报   657

    17.4.4  SOAR、机器学习、人工智能和威胁馈送的交叉融汇   660

    17.5  本章小结   660

    17.6  考试要点   661

    17.7  书面实验   663

    17.8  复习题   663

    第18章  灾难恢复计划   667

    18.1  灾难的本质   668

    18.1.1  自然灾难   668

    18.1.2  人为灾难   672

    18.2  理解系统韧性、高可用性和容错能力   676

    18.2.1  保护硬盘驱动器   677

    18.2.2  保护服务器   678

    18.2.3  保护电源   679

    18.2.4  可信恢复   680

    18.2.5  服务质量   680

    18.3  恢复策略   681

    18.3.1  业务单元和功能优先级   681

    18.3.2  危机管理   682

    18.3.3  应急沟通   683

    18.3.4  工作组恢复   683

    18.3.5  备用处理站点   683

    18.3.6  数据库恢复   687

    18.4  恢复计划开发   688

    18.4.1  应急响应   689

    18.4.2  职员和通信   689

    18.4.3  评估   690

    18.4.4  备份和离站存储   690

    18.4.5  软件托管协议   693

    18.4.6  公用设施   694

    18.4.7  物流和供应   694

    18.4.8  恢复与还原的比较   694

    18.5  培训、意识与文档记录   695

    18.6  测试与维护   695

    18.6.1  通读测试   696

    18.6.2  结构化演练   696

    18.6.3  模拟测试   696

    18.6.4  并行测试   696

    18.6.5  完全中断测试   696

    18.6.6  经验教训   697

    18.6.7  维护   697

    18.7  本章小结   698

    18.8  考试要点   698

    18.9  书面实验   699

    18.10  复习题   699

    第19章  调查和道德   703

    19.1  调查   703

    19.1.1  调查的类型   704

    19.1.2  证据   705

    19.1.3  调查过程   710

    19.2  计算机犯罪的主要类别   713

    19.2.1  军事和情报攻击   714

    19.2.2  商业攻击   714

    19.2.3  财务攻击   715

    19.2.4  恐怖攻击   715

    19.2.5  恶意攻击   716

    19.2.6  兴奋攻击   717

    19.2.7  黑客行动主义者   717

    19.3  道德规范   717

    19.3.1  组织道德规范   718

    19.3.2  (ISC)2的道德规范   718

    19.3.3  道德规范和互联网   719

    19.4  本章小结   721

    19.5  考试要点   721

    19.6  书面实验   722

    19.7  复习题   722

    第20章  软件开发安全   726

    20.1  系统开发控制概述   727

    20.1.1  软件开发   727

    20.1.2  系统开发生命周期   733

    20.1.3  生命周期模型   736

    20.1.4  甘特图与PERT   742

    20.1.5  变更和配置管理   743

    20.1.6  DevOps方法   744

    20.1.7  应用编程接口   745

    20.1.8  软件测试   746

    20.1.9  代码仓库   747

    20.1.10  服务水平协议   748

    20.1.11  第三方软件采购   749

    20.2  创建数据库和数据仓储   749

    20.2.1  数据库管理系统的体系结构   750

    20.2.2  数据库事务   752

    20.2.3  多级数据库的安全性   753

    20.2.4  开放数据库互连   756

    20.2.5  NoSQL   757

    20.3  存储器威胁   757

    20.4  理解基于知识的系统   758

    20.4.1  专家系统   758

    20.4.2  机器学习   759

    20.4.3  神经网络   759

    20.5  本章小结   760

    20.6  考试要点   760

    20.7  书面实验   761

    20.8  复习题   761

    第21章  恶意代码和应用攻击   765

    21.1  恶意软件   766

    21.1.1  恶意代码的来源   766

    21.1.2  病毒   767

    21.1.3  逻辑炸弹   770

    21.1.4  特洛伊木马   770

    21.1.5  蠕虫   771

    21.1.6  间谍软件与广告软件   773

    21.1.7  勒索软件   773

    21.1.8  恶意脚本   774

    21.1.9  零日攻击   774

    21.2  恶意软件预防   775

    21.2.1  易受恶意软件攻击的平台   775

    21.2.2  反恶意软件   775

    21.2.3  完整性监控   776

    21.2.4  高级威胁保护   776

    21.3  应用程序攻击   777

    21.3.1  缓冲区溢出   777

    21.3.2  检查时间到使用时间   778

    21.3.3  后门   778

    21.3.4  特权提升和rootkit   779

    21.4  注入漏洞   779

    21.4.1  SQL注入攻击   779

    21.4.2  代码注入攻击   782

    21.4.3  命令注入攻击   783

    21.5  利用授权漏洞   783

    21.5.1  不安全的直接对象引用   784

    21.5.2  目录遍历   784

    21.5.3  文件包含   785

    21.6  利用Web应用程序漏洞   786

    21.6.1  跨站脚本   786

    21.6.2  请求伪造   789

    21.6.3  会话劫持   789

    21.7  应用程序安全控制   790

    21.7.1  输入验证   790

    21.7.2  Web应用程序防火墙   791

    21.7.3  数据库安全   792

    21.7.4  代码安全   793

    21.8  安全编码实践   795

    21.8.1  源代码注释   795

    21.8.2  错误处理   795

    21.8.3  硬编码凭证   797

    21.8.4  内存管理   797

    21.9  本章小结   798

    21.10  考试要点   798

    21.11  书面实验   799

    21.12  复习题   799

    附录A  书面实验答案   803

    附录B  复习题答案   815

     

     
查看详情
相关图书 / 更多
CISSP官方学习手册(第9版)(网络空间安全丛书)
CISA信息系统审计师认证All-in-One(第4版·2019大纲)
[美]彼得·H.格雷戈里(Peter H. Gregory)著 姚凯 齐力群 栾浩 译
CISSP官方学习手册(第9版)(网络空间安全丛书)
CIO随想录--CIO的实战札记(企业IT人的成长之道)
陈红 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
CIM应用与发展(上下册)
中国测绘学会智慧城市工作委员会
CISSP官方学习手册(第9版)(网络空间安全丛书)
CIS设计与管理
许劭艺
CISSP官方学习手册(第9版)(网络空间安全丛书)
CINRAD/CC天气雷达维护维修诊断测试技术
黄晓、安克武、蔡震坤 编
CISSP官方学习手册(第9版)(网络空间安全丛书)
CINRAD/XA-SD双偏振多普勒天气雷达技术与测试维修
张涛 编
CISSP官方学习手册(第9版)(网络空间安全丛书)
CIS企业形象设计(第2版)
于佳佳、陈荣华、齐兴龙、曲欣 编
CISSP官方学习手册(第9版)(网络空间安全丛书)
CIHA Journal of Art History (Volume 1, 2021): Terms of Engagement(国际艺术史学会学刊(第一卷,2021))
Peter J.Schneemann(彼得·施内曼)^
CISSP官方学习手册(第9版)(网络空间安全丛书)
CISA Certified Information Systems Auditor Study Guide
Cannon;David L.;Keele;Allen
CISSP官方学习手册(第9版)(网络空间安全丛书)
CINEMA 4D R20完全实战技术手册
李辉
CISSP官方学习手册(第9版)(网络空间安全丛书)
CISSP信息系统安全专家认证All-in-One (第9版)
肖恩·哈里斯(Shon Harris) 著;栾浩 姚凯 王向宇 译;[美]费尔南多·梅米(Fernando Maymí)
CISSP官方学习手册(第9版)(网络空间安全丛书)
CI策划与设计
陆原 主编;江卉
您可能感兴趣 / 更多
CISSP官方学习手册(第9版)(网络空间安全丛书)
手与腕运动损伤
Mike Hayton
CISSP官方学习手册(第9版)(网络空间安全丛书)
儿童骨肿瘤(第2版/翻译版)
Mikel San-Julian 著;胡永成 译
CISSP官方学习手册(第9版)(网络空间安全丛书)
教师专业学习共同体常见问题简答(英文版)
Mike、Mattos、Richard、DuFour、Rebecca 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
PYTHON访谈录
MikeDriscoll 著;陈小莉 译;陶俊杰
CISSP官方学习手册(第9版)(网络空间安全丛书)
CleopatraInSpace#2:TheThiefAndTheSword
Mike Maihack 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
Improving the User Experience through Practical Data Analytics: Gain Meaningful Insight and Increase Your Bottom Line
Mike Fritz;Paul D. Berger
CISSP官方学习手册(第9版)(网络空间安全丛书)
Barron's CDL Commercial Driver's License Truck Driver's Test (Barron's CDL Truck Driver's Test)
Mike Byrnes 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
Bad Company
Mike Walker 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
Picture Yourself Playing the Bass
Mike Chiavaro 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
Other Side of the Card: Where Your Authentic Leadership Story Begins
Mike Morrison、Brad Anderson 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
The Property Management Tool Kit
Mike Beirne 著
CISSP官方学习手册(第9版)(网络空间安全丛书)
The Weekend Millionaire's Secrets to Investing in Real Estate
Mike Summey、Roger Dawson 著