《cissp認證考試指南(第6版)》
第1章 成為一名cissp 1
1.1 成為cissp的理由 1
1.2 cissp考試 2
1.3 cissp認證的發展簡史 5
1.4 如何注冊考試 6
1.5 本書概要 6
1.6 cissp應試小貼士 6
1.7 本書使用指南 8
1.7.1 問題 8
1.7.2 答案 16
第2章 信息安全治理與風險管理 17
2.1 安全基本原則 18
2.1.1 可用性 18
2.1.2 完整性 19
2.1.3 機密性 19
2.1.4 平衡安全 20
2.2 安全定義 21
2.3 控製類型 22
2.4 安全框架 26
.2.4.1 iso/iec 27000係列 28
2.4.2 企業架構開發 32
2.4.3 安全控製開發 41
2.4.4 coso 44
2.4.5 流程管理開發 45
2.4.6 功能與安全性 51
2.5 安全管理 52
2.6 風險管理 52
2.6.1 誰真正瞭解風險管理 53
2.6.2 信息風險管理策略 53
2.6.3 風險管理團隊 54
2.7 風險評估和分析 55
2.7.1 風險分析團隊 56
2.7.2 信息和資産的價值 56
2.7.3 構成價值的成本 56
2.7.4 識彆脆弱性和威脅 57
2.7.5 風險評估方法 58
2.7.6 風險分析方法 63
2.7.7 定性風險分析 66
2.7.8 保護機製 69
2.7.9 綜閤考慮 71
2.7.10 總風險與剩餘風險 71
2.7.11 處理風險 72
2.7.12 外包 74
2.8 策略、標準、基準、指南和
過程 75
2.8.1 安全策略 75
2.8.2 標準 78
2.8.3 基準 78
2.8.4 指南 79
2.8.5 措施 79
2.8.6 實施 80
2.9 信息分類 80
2.9.1 分類級彆 81
2.9.2 分類控製 83
2.10 責任分層 84
2.10.1 董事會 84
2.10.2 執行管理層 85
2.10.3 cio 86
2.10.4 cpo 87
2.10.5 cso 87
2.11 安全指導委員會 88
2.11.1 審計委員會 89
2.11.2 數據所有者 89
2.11.3 數據看管員 89
2.11.4 係統所有者 89
2.11.5 安全管理員 90
2.11.6 安全分析員 90
2.11.7 應用程序所有者 90
2.11.8 監督員 90
2.11.9 變更控製分析員 91
2.11.10 數據分析員 91
2.11.11 過程所有者 91
2.11.12 解決方案提供商 91
2.11.13 用戶 91
2.11.14 生産綫經理 92
2.11.15 審計員 92
2.11.16 為何需要這麼多角色 92
2.11.17 人員安全 92
2.11.18 招聘實踐 93
2.11.19 解雇 94
2.11.20 安全意識培訓 95
2.11.21 學位或證書 96
2.12 安全治理 96
2.13 小結 100
2.14 快速提示 101
2.14.1 問題 103
2.14.2 答案 110
第3章 訪問控製 115
3.1 訪問控製概述 115
3.2 安全原則 116
3.2.1 可用性 116
3.2.2 完整性 117
3.2.3 機密性 117
3.3 身份標識、身份驗證、授權與可問責性 117
3.3.1 身份標識與身份驗證 119
3.3.2 密碼管理 127
3.3.3 授權 149
3.4 訪問控製模型 161
3.4.1 自主訪問控製 161
3.4.2 強製訪問控製 162
3.4.3 角色型訪問控製 164
3.5 訪問控製方法和技術 166
3.5.1 規則型訪問控製 167
3.5.2 限製性用戶接口 167
3.5.3 訪問控製矩陣 168
3.5.4 內容相關訪問控製 169
3.5.5 上下文相關訪問控製 169
3.6 訪問控製管理 170
3.6.1 集中式訪問控製管理 171
3.6.2 分散式訪問控製管理 176
3.7 訪問控製方法 176
3.7.1 訪問控製層 177
3.7.2 行政管理性控製 177
3.7.3 物理性控製 178
4.7.4 技術性控製 179
3.8 可問責性 181
3.8.1 審計信息的檢查 183
3.8.2 保護審計數據和日誌信息 184
3.8.3 擊鍵監控 184
3.9 訪問控製實踐 185
3.10 訪問控製監控 187
3.10.1 入侵檢測 187
3.10.2 入侵防禦係統 194
3.11 對訪問控製的幾種威脅 196
3.11.1 字典攻擊 196
3.11.2 蠻力攻擊 197
3.11.3 登錄欺騙 198
3.11.4 網絡釣魚 198
3.11.5 威脅建模 200
3.12 小結 202
3.13 快速提示 202
3.13.1 問題 204
3.13.2 答案 211
第4章 安全架構和設計 215
4.1 計算機安全 216
4.2 係統架構 217
4.3 計算機架構 220
4.3.1 中央處理單元 220
4.3.2 多重處理 224
4.3.3 操作係統架構 226
4.3.4 存儲器類型 235
4.3.5 虛擬存儲器 245
4.3.6 輸入/輸齣設備管理 246
4.3.7 cpu架構 248
4.4 操作係統架構 251
4.5 係統安全架構 260
4.5.1 安全策略 260
4.5.2 安全架構要求 261
4.6 安全模型 265
4.6.1 狀態機模型 266
4.6.2 bell-lapadula模型 268
4.6.3 biba模型 270
4.6.4 clark-wilson模型 271
4.6.5 信息流模型 274
4.6.6 無乾擾模型 276
4.6.7 格子模型 276
4.6.8 brewer and nash模型 278
4.6.9 graham-denning模型 279
4.6.10 harrison-ruzzo-ullman模型 279
4.7 運行安全模式 280
4.7.1 專用安全模式 280
4.7.2 係統高安全模式 281
4.7.3 分隔安全模式 281
4.7.4 多級安全模式 281
4.7.5 信任與保證 283
4.8 係統評估方法 283
4.8.1 對産品進行評估的原因 284
4.8.2 橘皮書 284
4.9 橘皮書與彩虹係列 288
4.10 信息技術安全評估準則 289
4.11 通用準則 291
4.12 認證與認可 295
4.12.1 認證 295
4.12.2 認可 295
4.13 開放係統與封閉係統 296
4.13.1 開放係統 296
4.13.2 封閉係統 297
4.14 一些對安全模型和架構的威脅 297
4.14.1 維護陷阱 297
4.14.2 檢驗時間/使用時間攻擊 298
4.15 小結 299
4.16 快速提示 300
4.16.1 問題 302
4.16.2 答案 307
第5章 物理和環境安全 311
5.1 物理安全簡介 311
5.2 規劃過程 313
5.2.1 通過環境設計來預防犯罪 316
5.2.2 製訂物理安全計劃 320
5.3 保護資産 331
5.4 內部支持係統 332
5.4.1 電力 333
5.4.2 環境問題 337
5.4.3 通風 339
5.4.4 火災的預防、檢測和撲滅 339
5.5 周邊安全 345
5.5.1 設施訪問控製 346
5.5.2 人員訪問控製 352
5.5.3 外部邊界保護機製 353
5.5.4 入侵檢測係統 360
5.5.5 巡邏警衛和保安 362
5.5.6 安全狗 363
5.5.7 對物理訪問進行審計 363
5.5.8 測試和演習 363
5.6 小結 364
5.7 快速提示 364
5.7.1 問題 366
5.7.2 答案 371
第6章 通信與網絡安全 375
6.1 通信 376
6.2 開放係統互連參考模型 377
6.2.1 協議 378
6.2.2 應用層 379
6.2.3 錶示層 380
6.2.4 會話層 381
6.2.5 傳輸層 383
6.2.6 網絡層 384
6.2.7 數據鏈路層 385
6.2.8 物理層 386
6.2.9 osi模型中的功能和協議 387
6.2.10 綜閤這些層 389
6.3 tcp/ip模型 390
6.3.1 tcp 391
6.3.2 ip尋址 395
6.3.3 ipv6 397
6.3.4 第2層安全標準 400
6.4 傳輸的類型 402
6.4.1 模擬和數字 402
6.4.2 異步和同步 404
6.4.3 寬帶和基帶 405
6.5 布綫 406
6.5.1 同軸電纜 407
6.5.2 雙絞綫 407
6.5.3 光纜 408
6.5.4 布綫問題 409
6.6 網絡互聯基礎 411
6.6.1 網絡拓撲 412
6.6.2 介質訪問技術 414
6.6.3 網絡協議和服務 425
6.6.4 域名服務 433
6.6.5 電子郵件服務 440
6.6.6 網絡地址轉換 444
6.6.7 路由協議 446
6.7 網絡互聯設備 449
6.7.1 中繼器 449
6.7.2 網橋 450
6.7.3 路由器 451
6.7.4 交換機 453
6.7.5 網關 457
6.7.6 pbx 459
6.7.7 防火牆 462
6.7.8 代理服務器 480
6.7.9 蜜罐 482
6.7.10 統一威脅管理 482
6.7.11 雲計算 483
6.8 內聯網與外聯網 486
6.9 城域網 487
6.10 廣域網 489
6.10.1 通信的發展 490
6.10.2 專用鏈路 492
6.10.3 wan技術 495
6.11 遠程連接 513
6.11.1 撥號連接 513
6.11.2 isdn 514
6.11.3 dsl 515
6.11.4 綫纜調製解調器 516
6.11.5 vpn 518
6.11.6 身份驗證協議 523
6.12 無綫技術 525
6.12.1 無綫通信 526
6.12.2 wlan組件 528
6.12.3 無綫標準 534
6.12.4 wlan戰爭駕駛攻擊 538
6.12.5 衛星 538
6.12.6 移動無綫通信 539
6.12.7 移動電話安全 543
6.13 小結 545
6.14 快速提示 546
6.14.1 問題 549
6.14.2 答案 556
第7章 密碼術 561
7.1 密碼學的曆史 562
7.2 密碼學定義與概念 566
7.2.1 kerckhoffs原則 568
7.2.2 密碼係統的強度 568
7.2.3 密碼係統的服務 569
7.2.4 一次性密碼本 570
7.2.5 滾動密碼與隱藏密碼 572
7.2.6 隱寫術 573
7.3 密碼的類型 575
7.3.1 替代密碼 575
7.3.2 換位密碼 575
7.4 加密的方法 577
7.4.1 對稱算法與非對稱算法 577
7.4.2 對稱密碼學 577
7.4.3 非對稱密碼學 579
7.4.4 分組密碼與流密碼 581
7.4.5 混閤加密方法 586
7.5 對稱係統的類型 591
7.5.1 數據加密標準 591
7.5.2 三重des 597
7.5.3 高級加密標準 597
7.5.4 國際數據加密算法 598
7.5.5 blowfish 598
7.5.6 rc4 598
7.5.7 rc5 599
7.5.8 rc6 599
7.6 非對稱係統的類型 600
7.6.1 diffie-hellman算法 600
7.6.2 rsa 602
7.6.3 el gamal 604
7.6.4 橢圓麯綫密碼係統 604
7.6.5 背包算法 605
7.6.6 零知識證明 605
7.7 消息完整性 606
7.7.1 單嚮散列 606
7.7.2 各種散列算法 610
7.7.3 md2 611
7.7.4 md4 611
7.7.5 md5 611
7.7.6 針對單嚮散列函數的攻擊 612
7.7.7 數字簽名 613
7.7.8 數字簽名標準 615
7.8 公鑰基礎設施 616
7.8.1 認證授權機構 616
7.8.2 證書 619
7.8.3 注冊授權機構 619
7.8.4 pki步驟 620
7.9 密鑰管理 621
7.9.1 密鑰管理原則 622
7.9.2 密鑰和密鑰管理的規則 623
7.10 可信平颱模塊 623
7.11 鏈路加密與端對端加密 625
7.12 電子郵件標準 627
7.12.1 多用途internet郵件擴展(mime) 627
7.12.2 可靠加密 628
7.12.3 量子密碼學 629
7.13 internet安全 630
7.14 攻擊 640
7.14.1 唯密文攻擊 640
7.14.2 已知明文攻擊 640
7.14.3 選定明文攻擊 640
7.14.4 選定密文攻擊 640
7.14.5 差分密碼分析 641
7.14.6 綫性密碼分析 641
7.14.7 旁路攻擊 641
7.14.8 重放攻擊 642
7.14.9 代數攻擊 642
7.14.10 分析式攻擊 642
7.14.11 統計式攻擊 642
7.14.12 社會工程攻擊 643
7.14.13 中間相遇攻擊 643
7.15 小結 644
7.16 快速提示 644
7.16.1 問題 646
7.16.2 答案 651
第8章 業務連續性與災難恢復 655
8.1 業務連續性和災難恢復 656
8.1.1 標準和最佳實踐 659
8.1.2 使bcm成為企業安全計劃的一部分 661
8.2 bcp項目的組成 664
8.2.1 項目範圍 665
8.2.2 bcp策略 666
8.2.3 項目管理 666
8.2.4 業務連續性規劃要求 668
8.2.5 業務影響分析(bia) 669
8.2.6 相互依存性 675
8.3 預防性措施 676
8.4 恢復戰略 676
8.4.1 業務流程恢復 680
8.4.2 設施恢復 680
8.4.3 供給和技術恢復 685
8.4.4 選擇軟件備份設施 689
8.4.5 終端用戶環境 691
8.4.6 數據備份選擇方案 691
8.4.7 電子備份解決方案 694
8.4.8 高可用性 697
8.5 保險 699
8.6 恢復與還原 700
8.6.1 為計劃製定目標 703
8.6.2 實現戰略 704
8.7 測試和審查計劃 706
8.7.1 核查性測試 707
8.7.2 結構化的排練性測試 707
8.7.3 模擬測試 707
8.7.4 並行測試 708
8.7.5 全中斷測試 708
8.7.6 其他類型的培訓 708
8.7.7 應急響應 708
8.7.8 維護計劃 709
8.8 小結 712
8.9 快速提示 712
8.9.1 問題 714
8.9.2 答案 720
第9章 法律、法規、閤規和調查 725
9.1 計算機法律的方方麵麵 725
9.2 計算機犯罪法律的關鍵點 726
9.3 網絡犯罪的復雜性 728
9.3.1 電子資産 730
9.3.2 攻擊的演變 730
9.3.3 國際問題 733
9.3.4 法律的類型 736
9.4 知識産權法 739
9.4.1 商業秘密 739
9.4.2 版權 740
9.4.3 商標 740
9.4.4 專利 741
9.4.5 知識産權的內部保護 742
9.4.6 軟件盜版 743
9.5 隱私 745
9.5.1 對隱私法不斷增長的需求 746
9.5.2 法律、指令和法規 747
9.6 義務及其後果 756
9.6.1 個人信息 759
9.6.2 黑客入侵 759
9.6.3 第三方風險 760
9.6.4 閤同協議 760
9.6.5 采購和供應商流程 761
9.7 閤規性 762
9.8 調查 763
9.8.1 事故管理 763
9.8.2 事故響應措施 766
9.8.3 計算機取證和適當的證據收集 769
9.8.4 國際計算機證據組織 770
9.8.5 動機、機會和方式 771
9.8.6 計算機犯罪行為 771
9.8.7 事故調查員 772
9.8.8 取證調查過程 772
9.8.9 法庭上可接受的證據 777
9.8.10 監視、搜索和查封 780
9.8.11 訪談和審訊 781
9.8.12 幾種不同類型的攻擊 781
9.8.13 域名搶注 783
9.9 道德 783
9.9.1 計算機道德協會 784
9.9.2 internet架構研究委員會 785
9.9.3 企業道德計劃 786
9.10 小結 786
9.11 快速提示 787
9.11.1 問題 789
9.11.2 答案 794
第10章 軟件開發安全 797
10.1 軟件的重要性 797
10.2 何處需要安全 798
10.2.1 不同的環境需要不同的安全 799
10.2.2 環境與應用程序 799
10.2.3 功能與安全 800
10.2.4 實現和默認配置問題 800
10.3 係統開發生命周期 801
10.3.1 啓動 803
10.3.2 購買/開發 804
10.3.3 實現 805
10.3.4 操作/維護 805
10.3.5 處理 805
10.4 軟件開發生命周期 807
10.4.1 項目管理 807
10.4.2 需求收集階段 808
10.4.3 設計階段 809
10.4.4 開發階段 811
10.4.5 測試/驗證階段 813
10.4.6 發布/維護階段 815
10.5 安全軟件開發最佳實踐 816
10.6 軟件開發模型 818
10.6.1 邊做邊改模型 818
10.6.2 瀑布模型 819
10.6.3 v形模型(v模型) 819
10.6.4 原型模型 820
10.6.5 增量模型 821
10.6.6 螺鏇模型 822
10.6.7 快速應用開發 823
10.6.8 敏捷模型 824
10.7 能力成熟度模型 825
10.8 變更控製 827
10.9 編程語言和概念 829
10.9.1 匯編程序、編譯器和解釋器 831
10.9.2 麵嚮對象概念 832
10.10 分布式計算 841
10.10.1 分布式計算環境 841
10.10.2 corba與orb 842
10.10.3 com與dcom 844
10.10.4 java 平颱,企業版本 845
10.10.5 麵嚮服務架構 846
10.11 移動代碼 849
10.11.1 java applet 849
10.11.2 activex控件 851
10.12 web安全 852
10.12.1 針對web環境的特定威脅 852
10.12.2 web應用安全原則 859
10.13 數據庫管理 860
10.13.1 數據庫管理軟件 861
10.13.2 數據庫模型 862
10.13.3 數據庫編程接口 866
10.13.4 關係數據庫組件 867
10.13.5 完整性 869
10.13.6 數據庫安全問題 871
10.13.7 數據倉庫與數據挖掘 875
10.14 專傢係統和知識性係統 878
10.15 人工神經網絡 880
10.16 惡意軟件 882
10.16.1 病毒 883
10.16.2 蠕蟲 885
10.16.3 rootkit 885
10.16.4 間諜軟件和廣告軟件 886
10.16.5 僵屍網絡 886
10.16.6 邏輯炸彈 888
10.16.7 特洛伊木馬 888
10.16.8 防病毒軟件 889
10.16.9 垃圾郵件檢測 892
10.16.10 防惡意軟件程序 892
10.17 小結 894
10.18 快速提示 894
10.18.1 問題 897
10.18.2 答案 903
第11章 安全運營 909
11.1 運營部門的角色 909
11.2 行政管理 910
11.2.1 安全和網絡人員 912
11.2.2 可問責性 913
11.2.3 閾值級彆 913
11.3 保證級彆 914
11.4 運營責任 914
11.4.1 不尋常或無法解釋的事件 915
11.4.2 偏離標準 915
11.4.3 不定期的初始程序加載(也稱為重啓) 915
11.4.4 資産標識和管理 915
11.4.5 係統控製 916
11.4.6 可信恢復 917
11.4.7 輸入與輸齣控製 918
11.4.8 係統強化 919
11.4.9 遠程訪問安全 921
11.5 配置管理 921
11.5.1 變更控製過程 922
11.5.2 變更控製文檔化 923
11.6 介質控製 924
11.7 數據泄漏 928
11.8 網絡和資源可用性 929
11.8.1 平均故障間隔時間(mtbf) 930
11.8.2 平均修復時間(mttr) 930
11.8.3 單點失敗 931
11.8.4 備份 937
11.8.5 應急計劃 939
11.9 大型機 940
11.10 電子郵件安全 942
11.10.1 電子郵件的工作原理 943
11.10.2 傳真安全 945
11.10.3 黑客和攻擊方法 946
11.11 脆弱性測試 953
11.11.1 滲透測試 956
11.11.2 戰爭撥號攻擊 958
11.11.3 其他脆弱性類型 958
11.11.4 事後檢查 959
11.12 小結 960
11.13 快速提示 961
11.13.1 問題 962
11.13.2 答案 967
附錄a 完整的問題 969
附錄b 配套光盤使用指南 1013
· · · · · · (
收起)