CISSP认证考试指南(第6版)

CISSP认证考试指南(第6版) pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:[美] 哈里斯
出品人:
页数:1016
译者:张胜生
出版时间:2014-1
价格:128
装帧:平装
isbn号码:9787302344407
丛书系列:
图书标签:
  • 信息安全
  • 计算机
  • 刚在亚马逊入手还在跨半球快递路上
  • 信息安全
  • CISSP
  • 认证考试
  • 网络安全
  • 信息系统
  • 安全管理
  • 风险管理
  • 密码学
  • 安全架构
  • 认证指南
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《cissp认证考试指南(第6版)》针对最新发布的信息系统安全专家考试做了全面修订,它全面、最新地覆盖了(isc)2开发的cissp考试的所有10个专业领域。这本权威的考试指南在每一章的开始都给出了学习目标、考试技巧、实践问题和深入的解释。

《cissp认证考试指南(第6版)》由it安全认证和培训的首席专家撰写,将帮助您轻松地通过考试,也可以作为工作的一本重要参考书。

《数据安全与合规实务:从理论到落地》 本书导读: 在当前数字经济高速发展的浪潮中,数据已成为企业最宝贵的资产之一,同时也是最容易受到威胁的焦点。信息安全不再仅仅是技术部门的职责,而是上升到企业战略决策层面。然而,许多组织在面对日益复杂的全球数据保护法规(如GDPR、CCPA、中国《数据安全法》和《个人信息保护法》等)以及层出不穷的网络攻击时,往往感到力不从心。理论知识的堆砌与实际业务场景的脱节,使得安全投入难以转化为有效的风险抵御能力。 《数据安全与合规实务:从理论到落地》正是为应对这一现实挑战而精心撰写的一本操作性极强的指南。本书摒弃了冗长晦涩的理论阐述,专注于提供一套“可执行、可衡量、可落地”的数据安全治理与合规实施框架。它将视角从宏观的安全概念转移到微观的业务流程改造,旨在帮助安全专业人员、合规官、IT管理者以及业务决策者,构建起真正适应现代企业环境的纵深防御体系。 本书核心内容详述: 第一部分:数据生命周期安全治理的基石 本部分着重于构建现代化数据安全治理的底层逻辑和管理框架,强调安全必须融入业务的“基因”之中,而非事后的修补。 第一章:数据资产的梳理与风险识别 数据地图与分类分级标准制定: 如何超越简单的“敏感/非敏感”划分,建立符合行业特性和监管要求的多维度数据分类分级模型(例如,基于数据所有权、敏感度、法律监管要求)。详细阐述数据流向图(Data Flow Mapping)的绘制方法,特别是跨地域、跨云环境的数据传输路径可视化技术。 风险情景建模与量化: 引入基于业务影响(Business Impact)和发生概率(Likelihood)的风险量化模型。重点讨论如何将安全事件转化为可被董事会理解的财务或运营风险指标,而非单纯的技术漏洞数量。 安全治理框架的选型与定制: 探讨NIST CSF、ISO 27001之外,针对数据治理的特定框架(如DAMA DMBoK在数据安全层面的应用),指导读者如何根据企业成熟度进行定制化整合。 第二章:安全架构的“零信任”重塑 微服务环境下的身份与访问管理(IAM/PAM): 聚焦于动态、细粒度的访问控制策略设计。深入探讨如何利用上下文感知(Context-Awareness)技术,实现基于用户角色、设备健康度、时间窗口的动态授权,尤其是在容器化和无服务器架构中的实践难点与解决方案。 数据静态加密与动态脱敏策略: 不仅介绍加密算法,更关注密钥生命周期管理(KMS)的自动化和高可用性。详细讲解数据在数据库、数据湖、数据仓库中的不同加密层级,以及在数据分析、测试环境中的不可逆/可逆脱敏技术选型与实施流程。 安全网络隔离与东西向流量控制: 阐述如何利用SDP(Software Defined Perimeter)和微隔离技术,取代传统的边界防御模型,有效限制横向渗透的攻击范围。 第二部分:全球合规要求的实战转化 本部分将复杂的法律条文转化为可操作的控制措施,聚焦于数据主体权利的实现与跨境数据流动的合规路径。 第三章:隐私保护设计(PbD)的工程化落地 合规需求到技术规范的转化: 以GDPR的“数据最小化”和“目的限制”原则为例,演示如何将其转化为开发团队的编码规范和数据采集流程的技术要求。 数据主体访问请求(DSAR)的自动化处理: 设计一个端到端处理DSAR(包括访问、删除、更正等)的流程平台。重点介绍如何快速定位散落在企业系统中的特定用户数据,并确保响应的及时性与完整性。 隐私影响评估(PIA/DPIA)的模板与执行指南: 提供一套高度实例化的PIA流程,侧重于评估新产品、新系统在设计之初对隐私的潜在影响,并给出改进建议的优先级排序方法。 第四章:跨境数据传输的合规路径图 SCCs(标准合同条款)的正确应用与评估: 深入解析欧盟SCCs的最新版本,并结合“施罗姆斯二世”判决对传输方的额外要求(如传输影响评估TIA)。 中国数据出境安全评估实务: 结合《数据出境安全评估办法》,详细拆解申报流程的关键环节,包括合同审查、风险自评估报告的撰写要点,以及关键信息基础设施(CII)运营者的特殊合规要求。 数据本地化与分布式架构的权衡: 分析在特定国家或地区强制要求数据本地存储时的技术选型(如本地云部署、数据联邦查询技术),平衡合规性与业务效率的矛盾。 第三部分:事件响应与持续监控的韧性建设 安全防护体系的有效性最终体现在对突发事件的响应速度和从失败中恢复的能力上。 第五章:数据泄露事件的危机管理与取证准备 事件响应计划(IRP)的压力测试与演练: 强调IRP的“活文档”属性。设计针对“勒索软件加密核心业务数据”和“云存储配置错误导致数据公开”两种典型场景的桌面推演和实战演练剧本。 数字取证(Forensics)的链条保持: 在发生数据泄露后,如何确保日志、内存快照、网络流量捕获的完整性与可采信性,为后续的法律追责或监管报告提供坚实证据。 后事件分析与控制措施的闭环改进: 详细介绍“根因分析(RCA)”的结构化方法,确保从事件中学习到的经验能直接转化为安全控制的升级,避免同类事件再次发生。 第六章:安全运营(SecOps)的自动化与智能增强 SIEM/SOAR平台的数据安全集成: 指导如何将数据分类分级信息集成到安全信息与事件管理(SIEM)系统中,实现更精准的告警分级。重点讲解如何利用安全编排、自动化与响应(SOAR)工具,自动化处理如“非授权数据访问尝试”等低级事件。 数据丢失防护(DLP)的误报治理: DLP是“配置的地狱”。本书提供了优化DLP策略的迭代方法,包括白名单的建立、策略的阶段性发布,以及如何利用机器学习模型降低误报率,确保业务连续性。 安全审计与合规报告的自动化生成: 介绍如何通过集成审计工具,定期自动生成满足内审、监管机构要求的合规性报告模板,极大地减轻年度合规工作的负担。 本书特色: 案例驱动: 每一章节均包含至少两个来自金融、医疗或高科技行业的真实案例分析(已脱敏处理),展示控制措施在实际环境中的部署与效果。 工具与技术中立: 本书不偏向任何特定厂商的技术,而是侧重于介绍解决问题的“方法论”和“设计原则”,确保内容的长久适用性。 面向行动: 提供大量的检查清单(Checklists)、流程图和决策树,供读者在阅读后立即投入到实际工作中。 目标读者: 企业首席信息安全官(CISO)及安全管理层 数据治理经理与数据保护官(DPO) 信息系统架构师与DevSecOps工程师 专注于IT合规、风险与审计的专业人员 通过阅读本书,您将掌握一套全面的、面向实战的数据安全与合规管理体系,有效地将安全风险转化为可控的业务流程,为企业的数字化转型保驾护航。

作者简介

hon harris,cissp, logical security有限责任公司的创始人兼首席执行官、安全咨询顾问、美国空军信息作战部门的前工程师、讲师和畅销书作者。她为财富100强公司和政府机构提供广泛安全问题的咨询服务。她也是本书先前版本的作者。

目录信息

《cissp认证考试指南(第6版)》
第1章 成为一名cissp 1
1.1 成为cissp的理由 1
1.2 cissp考试 2
1.3 cissp认证的发展简史 5
1.4 如何注册考试 6
1.5 本书概要 6
1.6 cissp应试小贴士 6
1.7 本书使用指南 8
1.7.1 问题 8
1.7.2 答案 16
第2章 信息安全治理与风险管理 17
2.1 安全基本原则 18
2.1.1 可用性 18
2.1.2 完整性 19
2.1.3 机密性 19
2.1.4 平衡安全 20
2.2 安全定义 21
2.3 控制类型 22
2.4 安全框架 26
.2.4.1 iso/iec 27000系列 28
2.4.2 企业架构开发 32
2.4.3 安全控制开发 41
2.4.4 coso 44
2.4.5 流程管理开发 45
2.4.6 功能与安全性 51
2.5 安全管理 52
2.6 风险管理 52
2.6.1 谁真正了解风险管理 53
2.6.2 信息风险管理策略 53
2.6.3 风险管理团队 54
2.7 风险评估和分析 55
2.7.1 风险分析团队 56
2.7.2 信息和资产的价值 56
2.7.3 构成价值的成本 56
2.7.4 识别脆弱性和威胁 57
2.7.5 风险评估方法 58
2.7.6 风险分析方法 63
2.7.7 定性风险分析 66
2.7.8 保护机制 69
2.7.9 综合考虑 71
2.7.10 总风险与剩余风险 71
2.7.11 处理风险 72
2.7.12 外包 74
2.8 策略、标准、基准、指南和
过程 75
2.8.1 安全策略 75
2.8.2 标准 78
2.8.3 基准 78
2.8.4 指南 79
2.8.5 措施 79
2.8.6 实施 80
2.9 信息分类 80
2.9.1 分类级别 81
2.9.2 分类控制 83
2.10 责任分层 84
2.10.1 董事会 84
2.10.2 执行管理层 85
2.10.3 cio 86
2.10.4 cpo 87
2.10.5 cso 87
2.11 安全指导委员会 88
2.11.1 审计委员会 89
2.11.2 数据所有者 89
2.11.3 数据看管员 89
2.11.4 系统所有者 89
2.11.5 安全管理员 90
2.11.6 安全分析员 90
2.11.7 应用程序所有者 90
2.11.8 监督员 90
2.11.9 变更控制分析员 91
2.11.10 数据分析员 91
2.11.11 过程所有者 91
2.11.12 解决方案提供商 91
2.11.13 用户 91
2.11.14 生产线经理 92
2.11.15 审计员 92
2.11.16 为何需要这么多角色 92
2.11.17 人员安全 92
2.11.18 招聘实践 93
2.11.19 解雇 94
2.11.20 安全意识培训 95
2.11.21 学位或证书 96
2.12 安全治理 96
2.13 小结 100
2.14 快速提示 101
2.14.1 问题 103
2.14.2 答案 110
第3章 访问控制 115
3.1 访问控制概述 115
3.2 安全原则 116
3.2.1 可用性 116
3.2.2 完整性 117
3.2.3 机密性 117
3.3 身份标识、身份验证、授权与可问责性 117
3.3.1 身份标识与身份验证 119
3.3.2 密码管理 127
3.3.3 授权 149
3.4 访问控制模型 161
3.4.1 自主访问控制 161
3.4.2 强制访问控制 162
3.4.3 角色型访问控制 164
3.5 访问控制方法和技术 166
3.5.1 规则型访问控制 167
3.5.2 限制性用户接口 167
3.5.3 访问控制矩阵 168
3.5.4 内容相关访问控制 169
3.5.5 上下文相关访问控制 169
3.6 访问控制管理 170
3.6.1 集中式访问控制管理 171
3.6.2 分散式访问控制管理 176
3.7 访问控制方法 176
3.7.1 访问控制层 177
3.7.2 行政管理性控制 177
3.7.3 物理性控制 178
4.7.4 技术性控制 179
3.8 可问责性 181
3.8.1 审计信息的检查 183
3.8.2 保护审计数据和日志信息 184
3.8.3 击键监控 184
3.9 访问控制实践 185
3.10 访问控制监控 187
3.10.1 入侵检测 187
3.10.2 入侵防御系统 194
3.11 对访问控制的几种威胁 196
3.11.1 字典攻击 196
3.11.2 蛮力攻击 197
3.11.3 登录欺骗 198
3.11.4 网络钓鱼 198
3.11.5 威胁建模 200
3.12 小结 202
3.13 快速提示 202
3.13.1 问题 204
3.13.2 答案 211
第4章 安全架构和设计 215
4.1 计算机安全 216
4.2 系统架构 217
4.3 计算机架构 220
4.3.1 中央处理单元 220
4.3.2 多重处理 224
4.3.3 操作系统架构 226
4.3.4 存储器类型 235
4.3.5 虚拟存储器 245
4.3.6 输入/输出设备管理 246
4.3.7 cpu架构 248
4.4 操作系统架构 251
4.5 系统安全架构 260
4.5.1 安全策略 260
4.5.2 安全架构要求 261
4.6 安全模型 265
4.6.1 状态机模型 266
4.6.2 bell-lapadula模型 268
4.6.3 biba模型 270
4.6.4 clark-wilson模型 271
4.6.5 信息流模型 274
4.6.6 无干扰模型 276
4.6.7 格子模型 276
4.6.8 brewer and nash模型 278
4.6.9 graham-denning模型 279
4.6.10 harrison-ruzzo-ullman模型 279
4.7 运行安全模式 280
4.7.1 专用安全模式 280
4.7.2 系统高安全模式 281
4.7.3 分隔安全模式 281
4.7.4 多级安全模式 281
4.7.5 信任与保证 283
4.8 系统评估方法 283
4.8.1 对产品进行评估的原因 284
4.8.2 橘皮书 284
4.9 橘皮书与彩虹系列 288
4.10 信息技术安全评估准则 289
4.11 通用准则 291
4.12 认证与认可 295
4.12.1 认证 295
4.12.2 认可 295
4.13 开放系统与封闭系统 296
4.13.1 开放系统 296
4.13.2 封闭系统 297
4.14 一些对安全模型和架构的威胁 297
4.14.1 维护陷阱 297
4.14.2 检验时间/使用时间攻击 298
4.15 小结 299
4.16 快速提示 300
4.16.1 问题 302
4.16.2 答案 307
第5章 物理和环境安全 311
5.1 物理安全简介 311
5.2 规划过程 313
5.2.1 通过环境设计来预防犯罪 316
5.2.2 制订物理安全计划 320
5.3 保护资产 331
5.4 内部支持系统 332
5.4.1 电力 333
5.4.2 环境问题 337
5.4.3 通风 339
5.4.4 火灾的预防、检测和扑灭 339
5.5 周边安全 345
5.5.1 设施访问控制 346
5.5.2 人员访问控制 352
5.5.3 外部边界保护机制 353
5.5.4 入侵检测系统 360
5.5.5 巡逻警卫和保安 362
5.5.6 安全狗 363
5.5.7 对物理访问进行审计 363
5.5.8 测试和演习 363
5.6 小结 364
5.7 快速提示 364
5.7.1 问题 366
5.7.2 答案 371
第6章 通信与网络安全 375
6.1 通信 376
6.2 开放系统互连参考模型 377
6.2.1 协议 378
6.2.2 应用层 379
6.2.3 表示层 380
6.2.4 会话层 381
6.2.5 传输层 383
6.2.6 网络层 384
6.2.7 数据链路层 385
6.2.8 物理层 386
6.2.9 osi模型中的功能和协议 387
6.2.10 综合这些层 389
6.3 tcp/ip模型 390
6.3.1 tcp 391
6.3.2 ip寻址 395
6.3.3 ipv6 397
6.3.4 第2层安全标准 400
6.4 传输的类型 402
6.4.1 模拟和数字 402
6.4.2 异步和同步 404
6.4.3 宽带和基带 405
6.5 布线 406
6.5.1 同轴电缆 407
6.5.2 双绞线 407
6.5.3 光缆 408
6.5.4 布线问题 409
6.6 网络互联基础 411
6.6.1 网络拓扑 412
6.6.2 介质访问技术 414
6.6.3 网络协议和服务 425
6.6.4 域名服务 433
6.6.5 电子邮件服务 440
6.6.6 网络地址转换 444
6.6.7 路由协议 446
6.7 网络互联设备 449
6.7.1 中继器 449
6.7.2 网桥 450
6.7.3 路由器 451
6.7.4 交换机 453
6.7.5 网关 457
6.7.6 pbx 459
6.7.7 防火墙 462
6.7.8 代理服务器 480
6.7.9 蜜罐 482
6.7.10 统一威胁管理 482
6.7.11 云计算 483
6.8 内联网与外联网 486
6.9 城域网 487
6.10 广域网 489
6.10.1 通信的发展 490
6.10.2 专用链路 492
6.10.3 wan技术 495
6.11 远程连接 513
6.11.1 拨号连接 513
6.11.2 isdn 514
6.11.3 dsl 515
6.11.4 线缆调制解调器 516
6.11.5 vpn 518
6.11.6 身份验证协议 523
6.12 无线技术 525
6.12.1 无线通信 526
6.12.2 wlan组件 528
6.12.3 无线标准 534
6.12.4 wlan战争驾驶攻击 538
6.12.5 卫星 538
6.12.6 移动无线通信 539
6.12.7 移动电话安全 543
6.13 小结 545
6.14 快速提示 546
6.14.1 问题 549
6.14.2 答案 556
第7章 密码术 561
7.1 密码学的历史 562
7.2 密码学定义与概念 566
7.2.1 kerckhoffs原则 568
7.2.2 密码系统的强度 568
7.2.3 密码系统的服务 569
7.2.4 一次性密码本 570
7.2.5 滚动密码与隐藏密码 572
7.2.6 隐写术 573
7.3 密码的类型 575
7.3.1 替代密码 575
7.3.2 换位密码 575
7.4 加密的方法 577
7.4.1 对称算法与非对称算法 577
7.4.2 对称密码学 577
7.4.3 非对称密码学 579
7.4.4 分组密码与流密码 581
7.4.5 混合加密方法 586
7.5 对称系统的类型 591
7.5.1 数据加密标准 591
7.5.2 三重des 597
7.5.3 高级加密标准 597
7.5.4 国际数据加密算法 598
7.5.5 blowfish 598
7.5.6 rc4 598
7.5.7 rc5 599
7.5.8 rc6 599
7.6 非对称系统的类型 600
7.6.1 diffie-hellman算法 600
7.6.2 rsa 602
7.6.3 el gamal 604
7.6.4 椭圆曲线密码系统 604
7.6.5 背包算法 605
7.6.6 零知识证明 605
7.7 消息完整性 606
7.7.1 单向散列 606
7.7.2 各种散列算法 610
7.7.3 md2 611
7.7.4 md4 611
7.7.5 md5 611
7.7.6 针对单向散列函数的攻击 612
7.7.7 数字签名 613
7.7.8 数字签名标准 615
7.8 公钥基础设施 616
7.8.1 认证授权机构 616
7.8.2 证书 619
7.8.3 注册授权机构 619
7.8.4 pki步骤 620
7.9 密钥管理 621
7.9.1 密钥管理原则 622
7.9.2 密钥和密钥管理的规则 623
7.10 可信平台模块 623
7.11 链路加密与端对端加密 625
7.12 电子邮件标准 627
7.12.1 多用途internet邮件扩展(mime) 627
7.12.2 可靠加密 628
7.12.3 量子密码学 629
7.13 internet安全 630
7.14 攻击 640
7.14.1 唯密文攻击 640
7.14.2 已知明文攻击 640
7.14.3 选定明文攻击 640
7.14.4 选定密文攻击 640
7.14.5 差分密码分析 641
7.14.6 线性密码分析 641
7.14.7 旁路攻击 641
7.14.8 重放攻击 642
7.14.9 代数攻击 642
7.14.10 分析式攻击 642
7.14.11 统计式攻击 642
7.14.12 社会工程攻击 643
7.14.13 中间相遇攻击 643
7.15 小结 644
7.16 快速提示 644
7.16.1 问题 646
7.16.2 答案 651
第8章 业务连续性与灾难恢复 655
8.1 业务连续性和灾难恢复 656
8.1.1 标准和最佳实践 659
8.1.2 使bcm成为企业安全计划的一部分 661
8.2 bcp项目的组成 664
8.2.1 项目范围 665
8.2.2 bcp策略 666
8.2.3 项目管理 666
8.2.4 业务连续性规划要求 668
8.2.5 业务影响分析(bia) 669
8.2.6 相互依存性 675
8.3 预防性措施 676
8.4 恢复战略 676
8.4.1 业务流程恢复 680
8.4.2 设施恢复 680
8.4.3 供给和技术恢复 685
8.4.4 选择软件备份设施 689
8.4.5 终端用户环境 691
8.4.6 数据备份选择方案 691
8.4.7 电子备份解决方案 694
8.4.8 高可用性 697
8.5 保险 699
8.6 恢复与还原 700
8.6.1 为计划制定目标 703
8.6.2 实现战略 704
8.7 测试和审查计划 706
8.7.1 核查性测试 707
8.7.2 结构化的排练性测试 707
8.7.3 模拟测试 707
8.7.4 并行测试 708
8.7.5 全中断测试 708
8.7.6 其他类型的培训 708
8.7.7 应急响应 708
8.7.8 维护计划 709
8.8 小结 712
8.9 快速提示 712
8.9.1 问题 714
8.9.2 答案 720
第9章 法律、法规、合规和调查 725
9.1 计算机法律的方方面面 725
9.2 计算机犯罪法律的关键点 726
9.3 网络犯罪的复杂性 728
9.3.1 电子资产 730
9.3.2 攻击的演变 730
9.3.3 国际问题 733
9.3.4 法律的类型 736
9.4 知识产权法 739
9.4.1 商业秘密 739
9.4.2 版权 740
9.4.3 商标 740
9.4.4 专利 741
9.4.5 知识产权的内部保护 742
9.4.6 软件盗版 743
9.5 隐私 745
9.5.1 对隐私法不断增长的需求 746
9.5.2 法律、指令和法规 747
9.6 义务及其后果 756
9.6.1 个人信息 759
9.6.2 黑客入侵 759
9.6.3 第三方风险 760
9.6.4 合同协议 760
9.6.5 采购和供应商流程 761
9.7 合规性 762
9.8 调查 763
9.8.1 事故管理 763
9.8.2 事故响应措施 766
9.8.3 计算机取证和适当的证据收集 769
9.8.4 国际计算机证据组织 770
9.8.5 动机、机会和方式 771
9.8.6 计算机犯罪行为 771
9.8.7 事故调查员 772
9.8.8 取证调查过程 772
9.8.9 法庭上可接受的证据 777
9.8.10 监视、搜索和查封 780
9.8.11 访谈和审讯 781
9.8.12 几种不同类型的攻击 781
9.8.13 域名抢注 783
9.9 道德 783
9.9.1 计算机道德协会 784
9.9.2 internet架构研究委员会 785
9.9.3 企业道德计划 786
9.10 小结 786
9.11 快速提示 787
9.11.1 问题 789
9.11.2 答案 794
第10章 软件开发安全 797
10.1 软件的重要性 797
10.2 何处需要安全 798
10.2.1 不同的环境需要不同的安全 799
10.2.2 环境与应用程序 799
10.2.3 功能与安全 800
10.2.4 实现和默认配置问题 800
10.3 系统开发生命周期 801
10.3.1 启动 803
10.3.2 购买/开发 804
10.3.3 实现 805
10.3.4 操作/维护 805
10.3.5 处理 805
10.4 软件开发生命周期 807
10.4.1 项目管理 807
10.4.2 需求收集阶段 808
10.4.3 设计阶段 809
10.4.4 开发阶段 811
10.4.5 测试/验证阶段 813
10.4.6 发布/维护阶段 815
10.5 安全软件开发最佳实践 816
10.6 软件开发模型 818
10.6.1 边做边改模型 818
10.6.2 瀑布模型 819
10.6.3 v形模型(v模型) 819
10.6.4 原型模型 820
10.6.5 增量模型 821
10.6.6 螺旋模型 822
10.6.7 快速应用开发 823
10.6.8 敏捷模型 824
10.7 能力成熟度模型 825
10.8 变更控制 827
10.9 编程语言和概念 829
10.9.1 汇编程序、编译器和解释器 831
10.9.2 面向对象概念 832
10.10 分布式计算 841
10.10.1 分布式计算环境 841
10.10.2 corba与orb 842
10.10.3 com与dcom 844
10.10.4 java 平台,企业版本 845
10.10.5 面向服务架构 846
10.11 移动代码 849
10.11.1 java applet 849
10.11.2 activex控件 851
10.12 web安全 852
10.12.1 针对web环境的特定威胁 852
10.12.2 web应用安全原则 859
10.13 数据库管理 860
10.13.1 数据库管理软件 861
10.13.2 数据库模型 862
10.13.3 数据库编程接口 866
10.13.4 关系数据库组件 867
10.13.5 完整性 869
10.13.6 数据库安全问题 871
10.13.7 数据仓库与数据挖掘 875
10.14 专家系统和知识性系统 878
10.15 人工神经网络 880
10.16 恶意软件 882
10.16.1 病毒 883
10.16.2 蠕虫 885
10.16.3 rootkit 885
10.16.4 间谍软件和广告软件 886
10.16.5 僵尸网络 886
10.16.6 逻辑炸弹 888
10.16.7 特洛伊木马 888
10.16.8 防病毒软件 889
10.16.9 垃圾邮件检测 892
10.16.10 防恶意软件程序 892
10.17 小结 894
10.18 快速提示 894
10.18.1 问题 897
10.18.2 答案 903
第11章 安全运营 909
11.1 运营部门的角色 909
11.2 行政管理 910
11.2.1 安全和网络人员 912
11.2.2 可问责性 913
11.2.3 阈值级别 913
11.3 保证级别 914
11.4 运营责任 914
11.4.1 不寻常或无法解释的事件 915
11.4.2 偏离标准 915
11.4.3 不定期的初始程序加载(也称为重启) 915
11.4.4 资产标识和管理 915
11.4.5 系统控制 916
11.4.6 可信恢复 917
11.4.7 输入与输出控制 918
11.4.8 系统强化 919
11.4.9 远程访问安全 921
11.5 配置管理 921
11.5.1 变更控制过程 922
11.5.2 变更控制文档化 923
11.6 介质控制 924
11.7 数据泄漏 928
11.8 网络和资源可用性 929
11.8.1 平均故障间隔时间(mtbf) 930
11.8.2 平均修复时间(mttr) 930
11.8.3 单点失败 931
11.8.4 备份 937
11.8.5 应急计划 939
11.9 大型机 940
11.10 电子邮件安全 942
11.10.1 电子邮件的工作原理 943
11.10.2 传真安全 945
11.10.3 黑客和攻击方法 946
11.11 脆弱性测试 953
11.11.1 渗透测试 956
11.11.2 战争拨号攻击 958
11.11.3 其他脆弱性类型 958
11.11.4 事后检查 959
11.12 小结 960
11.13 快速提示 961
11.13.1 问题 962
11.13.2 答案 967
附录a 完整的问题 969
附录b 配套光盘使用指南 1013
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

我被这本书的实用性深深打动了!它不仅仅是一本备考手册,更像是一本指导我如何将理论知识应用于实际工作中的“操作指南”。在安全评估和测试这一章,作者们并没有只停留在理论的介绍,而是详细讲解了各种渗透测试、漏洞扫描、弱点评估的流程和方法,以及如何利用这些工具和技术来发现和修复安全漏洞。书中还提供了大量关于如何解读测试报告、如何优先级排序和修复漏洞的建议,这对于我这个负责安全漏洞管理的同事来说,简直是及时雨。而且,这本书还非常重视安全意识培训和教育的重要性。它详细介绍了如何设计和实施有效的安全意识培训计划,以及如何通过各种方式提高员工的安全意识,例如定期举办安全讲座、发布安全警示信息、模拟钓鱼邮件测试等。我感觉通过学习这部分内容,我能够更好地理解如何从“人”这一最薄弱的环节入手,来提升组织的整体安全水平。此外,在安全管理体系(ISMS)的建设方面,本书也给出了非常详尽的指导。它详细介绍了ISO 27001等国际标准的要求,以及如何根据这些标准来建立和维护一个有效的ISMS。这对于我这个希望将组织的安全管理提升到更高水平的同事来说,是非常宝贵的知识。总而言之,这本书真正做到了理论与实践相结合,为我提供了大量可以直接应用于工作中的宝贵经验。

评分

我一直在寻找一本能够系统性地梳理信息安全知识体系的书籍,而《CISSP认证考试指南(第6版)》无疑是我的最终选择。这本书的结构非常清晰,将CISSP的八个安全域进行了细致的划分,并且在每个域的讲解都深入且全面。我特别喜欢书中对物理和环境安全章节的详细阐述。它不仅仅介绍了物理安全的重要性,更提供了大量关于如何设计和实施物理安全防护措施的实用建议,例如数据中心的选址、温湿度控制、门禁系统、监控设备的应用等。这让我深刻认识到,信息安全不仅仅是网络和软件层面的问题,物理环境的安全同样至关重要。而且,在安全策略和标准方面,本书也给出了非常具有指导意义的建议。它详细介绍了如何制定和实施安全策略,以及如何选择和遵循各种行业标准,例如ISO 27001、NIST等。我感觉自己通过学习这部分内容,对如何建立一个规范且有效的安全管理体系有了更清晰的认识。此外,在应对和管理风险方面,本书也提供了非常详尽的指导,让我认识到如何通过周密的风险评估和管理,来降低组织面临的安全威胁。总而言之,这本书为我提供了一个系统化的信息安全知识框架,让我能够更好地理解和应对日益复杂的网络安全挑战。

评分

我必须承认,这本书的讲解方式让我对信息安全这一领域产生了前所未有的热情。它不仅仅是枯燥的理论堆砌,而是通过引人入胜的语言和生动的案例,将复杂的安全概念变得栩栩如生。我特别喜欢书中在安全运营和事件响应这一章节的讲解。它不仅仅介绍了事件响应的流程和技术,更强调了预防和准备的重要性。书中提供了大量关于如何构建一个高效的安全运营中心(SOC)、如何制定完善的事件响应计划、如何进行事后分析和教训总结的实用建议。这对于我这个负责日常安全运维的同事来说,简直是量身定制的指导。而且,在身份和访问管理(IAM)方面,本书的讲解也是非常深入和全面的。它详细介绍了各种身份认证技术,例如密码学、生物识别、智能卡等,以及各种访问控制模型,例如RBAC、MAC、DAC等。书中还探讨了如何有效地管理用户账户、如何实施特权访问管理(PAM)等关键问题。我感觉自己通过学习这部分内容,对如何构建一个强大且易于管理的身份认证体系有了更清晰的认识,不再是停留在表面,而是能够从技术原理和管理实践两个层面来深入理解。此外,在安全意识培训方面,本书也给出了非常具有指导意义的建议,让我认识到“人”才是信息安全中最关键的因素,如何通过有效的培训来提升员工的安全意识,是至关重要的。

评分

这本书在内容深度上绝对是数一数二的。它没有停留在对概念的简单罗列,而是深入到每一个安全主题的细节和原理。我尤其欣赏书中在应对和管理身份和访问管理(IAM)这一复杂领域时所展现出的深刻见解。它不仅仅讲解了用户账户管理、角色分配、密码策略等基础概念,更深入地探讨了单点登录(SSO)、多因素认证(MFA)、身份联合以及特权访问管理(PAM)等高级身份管理技术。书中对这些技术的原理、优缺点以及在实际部署中的挑战都进行了详尽的分析,这让我对如何构建一个强大且易于管理的身份认证体系有了更清晰的认识。此外,在通信和网络安全方面,本书的讲解也是无与伦比的。从TCP/IP协议栈的安全,到各种网络安全设备(如防火墙、IDS/IPS、WAF)的工作原理和部署策略,再到VPN、SSL/TLS等加密通信技术的应用,每一个细节都讲解得非常到位。书中还详细介绍了网络分段、零信任架构等前沿的安全理念,并结合实际案例说明了如何在复杂的网络环境中实现有效的安全防护。我感觉自己通过阅读这部分内容,对如何构建一个安全可靠的网络环境有了全新的认识,不再是简单的设备堆砌,而是能够从体系化的角度来思考网络安全问题。而且,在灾难恢复和业务连续性规划方面,本书也提供了非常详尽的指导,让我认识到如何通过周密的规划来确保在发生突发事件时,组织的关键业务能够持续运行。

评分

我必须说,《CISSP认证考试指南(第6版)》这本书在逻辑性和条理性上达到了一个令人惊叹的高度。它不像我之前接触过的一些技术书籍那样,将内容杂乱无章地堆砌,而是采用了非常精巧的章节划分和知识点递进的编排方式。每一个安全域的介绍都围绕着核心概念展开,然后逐步深入到具体的实施细节和最佳实践。例如,在访问控制这一章节,作者从最基础的身份验证、授权、审计原理开始,然后循序渐进地介绍了各种访问控制模型(如RBAC、MAC、DAC),以及在不同场景下的应用,最后还详细探讨了特权访问管理(PAM)的重要性及其实现方法。这种由浅入深、层层递进的讲解方式,极大地降低了理解复杂安全概念的难度,让我能够轻松地将抽象的理论与实际操作联系起来。此外,书中对安全运营和事件响应部分的描述也给我留下了深刻的印象。它不仅仅是教你如何识别安全事件,更重要的是教会你如何建立一个高效的事件响应流程,包括事件的检测、分析、遏制、根除和恢复等各个阶段的关键步骤。书中提供的许多实操建议,例如如何构建事件响应计划、如何进行事后分析和教训总结,都非常有价值,能够帮助我更好地应对未来可能发生的网络安全威胁。而且,在法律、法规和合规性章节,本书也非常细致地梳理了与信息安全相关的各类法律法规,并结合实际案例说明了合规性的重要性,这对于我们这些需要在复杂法规环境下工作的安全专业人士来说,是不可或缺的知识。整体而言,这本书的结构设计堪称典范,让我能够高效地吸收和掌握CISSP考试所需的全部知识。

评分

我必须承认,在拿到《CISSP认证考试指南(第6版)》之前,我对CISSP考试内容庞杂的程度感到一丝畏惧,但这本书彻底打消了我的疑虑。它以一种非常系统和全面的方式,将CISSP的八大安全域有机地串联起来,并且在每个域的讲解都深入且透彻。我特别喜欢书中对安全审计和监控章节的细致阐述。它不仅仅列举了各种审计工具和方法,更重要的是强调了审计在信息安全管理中的关键作用,以及如何建立一个有效的审计策略,包括审计目标设定、审计范围确定、审计证据收集和审计报告撰写等。书中还提供了许多关于如何分析审计日志、识别潜在安全风险的实用技巧,这对于我这个负责安全运营的同事来说,价值连城。此外,在软件开发安全这一章节,本书也给出了非常具有指导意义的建议。它详细介绍了安全开发生命周期(SDLC)的各个阶段,以及如何在每个阶段融入安全考虑,例如需求分析中的安全需求,设计阶段的安全架构,编码阶段的安全编码规范,以及测试阶段的安全漏洞扫描等。通过学习这部分内容,我更加清晰地认识到,安全不应该只是在项目后期才被考虑,而是需要贯穿于整个软件开发过程。而且,本书在供应链安全方面的内容也给了我很大的启发,让我认识到在当今互联互通的世界里,如何评估和管理第三方供应商的安全风险,是构建整体安全防线不可忽视的一环。这本书的全面性足以让我对CISSP的知识体系有一个完整的掌握,为我的备考之路打下了坚实的基础。

评分

这本书绝对是想要挑战CISSP认证的考生们人手必备的“圣经”!我拿到它的时候,简直被它厚实的体积给震撼到了,但翻开第一页,我就知道这份沉甸甸的分量背后蕴含着多么扎实的知识体系。作者们显然对CISSP的考试大纲有着极其深刻的理解,将那些抽象、庞杂的安全概念,像剥洋葱一样一层一层地剖析开来,直到你能够完全领会其中的精髓。尤其是在风险管理和资产安全这两个领域,本书的讲解清晰且全面,不仅仅是罗列了各种理论和标准,更结合了大量的实际案例,让我能够真切地感受到这些理论是如何在真实的IT环境中发挥作用的。例如,在描述资产分类和处理时,书中详细阐述了不同类型资产的敏感度、价值评估方法,以及基于这些评估制定的安全控制措施,这比我之前看过的任何资料都要来得具体和实用。我还特别喜欢书中在渗透测试和安全评估章节的细致讲解,它并没有止步于理论的介绍,而是深入到了各种测试方法、工具的使用,以及如何解读测试结果,这对于我这个希望从技术角度提升安全意识的读者来说,简直是雪中送炭。而且,书中对加密技术和安全架构的阐述也极其到位,各种算法的原理、应用场景,以及它们如何在复杂的网络环境中构建安全的屏障,都描绘得非常清晰。读完这部分,我感觉自己对信息安全的整体框架有了前所未有的认识,不再是零散的知识点堆砌,而是形成了一个有机、完整的体系。总而言之,这本书不仅仅是一本备考指南,更是一本能够系统性提升信息安全专业素养的宝典,强烈推荐给所有志在CISSP的同行们!

评分

这本书的讲解风格非常亲切,仿佛一位经验丰富的导师在耐心指导我这个初学者。它没有使用过多晦涩难懂的专业术语,即使是初次接触某些安全概念的读者,也能很快跟上思路。我尤其欣赏作者们在解释一些核心安全原则时,所采用的比喻和类比。例如,在讲解加密算法时,作者用“锁和钥匙”来形象地说明对称加密和非对称加密的区别,这种生动形象的讲解方式,让原本枯燥的技术原理变得易于理解和记忆。而且,书中还穿插了大量的“思考题”和“考查点”,这些都是为了帮助读者巩固所学知识而设计的,我每次做完这些题目,都能发现自己理解上的盲点,然后及时回顾相关章节,加深印象。在安全架构设计这个部分,我发现书中提供的不仅仅是理论模型,更有大量关于如何实际构建安全可靠的IT基础设施的指导。它详细讲解了防火墙、入侵检测/防御系统(IDS/IPS)、VPN、安全网关等关键安全设备的配置和部署原则,以及如何在复杂的网络环境中实现纵深防御。我感觉自己通过阅读这本书,对如何设计一个稳健的安全体系有了更清晰的认识,不再是零散的设备堆砌,而是能够从整体架构的角度来思考安全问题。而且,在物理和环境安全章节,本书也给出了非常详尽的建议,从数据中心的选址、温湿度控制,到门禁系统、监控设备的应用,都面面俱到,让我认识到物理安全同样是信息安全不可或缺的重要组成部分。总的来说,这本书的讲解方式非常人性化,能够有效地帮助我克服学习过程中的困难。

评分

《CISSP认证考试指南(第6版)》在概念的深度和广度上都做得非常出色。它不仅仅涵盖了CISSP考试所需的八个安全域,更是在每个域中深入挖掘了相关的技术细节、管理实践和行业标准。我尤其喜欢书中在风险管理和资产安全章节的详尽讲解。它不仅仅介绍了风险评估的模型和方法,更深入地探讨了风险管理的全生命周期,包括风险识别、风险分析、风险评估、风险应对和风险监控等各个环节。书中还提供了大量的关于如何制定风险管理策略、如何选择合适的风险应对措施的实用建议,这对于我这个负责信息安全战略规划的同事来说,是不可多得的财富。而且,在安全架构设计和安全工程方面,本书的讲解也是非常透彻的。它详细介绍了各种安全架构模式,例如纵深防御、零信任、微服务安全等,并结合实际案例说明了如何在复杂的IT环境中构建安全可靠的系统。我感觉自己通过阅读这部分内容,对如何从宏观层面构建一个稳健的安全体系有了更清晰的认识,不再是零散的设备堆砌,而是能够从整体架构的角度来思考安全问题。此外,在法律、法规和合规性方面,本书也提供了非常详尽的梳理,让我认识到在全球化信息时代,如何应对各种复杂的法律和监管要求。

评分

这本书的价值远不止于一次性的考试准备,它更是一本能够伴随我职业生涯成长的“宝典”。它以一种非常系统和全面的方式,将CISSP的八大安全域有机地串联起来,并且在每个域的讲解都深入且透彻。我尤其欣赏书中对安全审计和监控章节的细致阐述。它不仅仅列举了各种审计工具和方法,更重要的是强调了审计在信息安全管理中的关键作用,以及如何建立一个有效的审计策略,包括审计目标设定、审计范围确定、审计证据收集和审计报告撰写等。书中还提供了许多关于如何分析审计日志、识别潜在安全风险的实用技巧,这对于我这个负责安全运营的同事来说,价值连城。而且,在软件开发安全这一章节,本书也给出了非常具有指导意义的建议。它详细介绍了安全开发生命周期(SDLC)的各个阶段,以及如何在每个阶段融入安全考虑,例如需求分析中的安全需求,设计阶段的安全架构,编码阶段的安全编码规范,以及测试阶段的安全漏洞扫描等。通过学习这部分内容,我更加清晰地认识到,安全不应该只是在项目后期才被考虑,而是需要贯穿于整个软件开发过程。而且,本书在供应链安全方面的内容也给了我很大的启发,让我认识到在当今互联互通的世界里,如何评估和管理第三方供应商的安全风险,是构建整体安全防线不可忽视的一环。这本书的全面性足以让我对CISSP的知识体系有一个完整的掌握,为我的备考之路打下了坚实的基础。

评分

借助AIO我顺利通过了CISSP

评分

cissp考试更偏向于理论化,安全体系以及理论管理

评分

cissp考试更偏向于理论化,安全体系以及理论管理

评分

专门标记一下以表纪念:Shon Harris ,2014年10月8日去世。这一版成了绝版。

评分

扣的分全是给翻译的。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有