注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅考试计算机考试CISSP认证考试指南(第6版)

CISSP认证考试指南(第6版)

CISSP认证考试指南(第6版)

定 价:¥128.00

作 者: (美)哈里斯(Shon Harris)著 张胜生,张博,付业辉 译
出版社: 清华大学出版社
丛编项:
标 签: 计算机考试 考试

购买这本书可以去


ISBN: 9787302344407 出版时间: 2014-01-01 包装: 平装
开本: 16开 页数: 1016 字数:  

内容简介

  《CISSP认证考试指南(第6版)》针对最新发布的信息系统安全专家考试做了全面修订,它全面、最新地覆盖了(ISC)2开发的CISSP考试的所有10个专业领域。这本权威的考试指南在每一章的开始都给出了学习目标、考试技巧、实践问题和深入的解释.《CISSP认证考试指南(第6版)》由IT安全认证和培训的首席专家撰写,将帮助您轻松地通过考试,也可以作为工作的一本重要参考书。

作者简介

  Shon Harris是Shon Harris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是教师和作家。自2001年以来,Shon拥有并经营着自己的培训和咨询公司,她为财富100强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3本最畅销的CISSP图书,同时还是Gray Hat Hacking:The Ethical Hacker's Handbook和Security Information and Event Management(SIEM)Implementation盼特约作者,Information Security Magazine的技术编辑。她还为Pearson出版公司开发了许多数字化安防产品。

图书目录

第1章 成为一名CISSP
1.1 成为CISSP的理由
1.2 CISSP考试
1.3 CISSP认证的发展简史
1.4 如何注册考试
1.5 本书概要
1.6 CISSP应试小贴士
1.7 本书使用指南
1.7.1 问题
1.7.2 答案
第2章 信息安全治理与风险管理
2.1 安全基本原则
2.1.1 可用性
2.1.2 完整性
2.1.3 机密性
2.1.4 平衡安全
2.2 安全定义
2.3 控制类型
2.4 安全框架
2.4.1 ISO/IEC27000系列
2.4.2 企业架构开发
2.4.3 安全控制开发
2.4.4 COSO
2.4.5 流程管理开发
2.4.6 功能与安全性
2.5 安全管理
2.6 风险管理
2.6.1 谁真正了解风险管理
2.6.2 信息风险管理策略
2.6.3 风险管理团队
2.7 风险评估和分析
2.7.1 风险分析团队
2.7.2 信息和资产的价值
2.7.3 构成价值的成本
2.7.4 识别脆弱性和威胁
2.7.5 风险评估方法
2.7.6 风险分析方法
2.7.7 定性风险分析
2.7.8 保护机制
2.7.9 综合考虑
2.7.10 总风险与剩余风险
2.7.11 处理风险
2.7.12 外包
2.8 策略、标准、基准、指南和过程
2.8.1 安全策略
2.8.2 标准
2.8.3 基准
2.8.4 指南
2.8.5 措施
2.8.6 实施
2.9 信息分类
2.9.1 分类级别
2.9.2 分类控制
2.10 责任分层
2.10.1 董事会
2.10.2 执行管理层
2.10.3 CIO
2.10.4 CPO
2.10.5 CSO
2.11 安全指导委员会
2.11.1 审计委员会
2.11.2 数据所有者
2.11.3 数据看管员
2.11.4 系统所有者
2.11.5 安全管理员
2.11.6 安全分析员
2.11.7 应用程序所有者
2.11.8 监督员
2.11.9 变更控制分析员
2.11.10 数据分析员
2.11.11 过程所有者
2.11.12 解决方案提供商
2.11.13 用户
2.11.14 生产线经理
2.11.15 审计员
2.11.16 为何需要这么多角色
2.11.17 人员安全
2.11.18 招聘实践
2.11.19 解雇
2.11.20 安全意识培训
2.11.21 学位或证书
2.12 安全治理
2.13 小结
2.14 快速提示
2.14.1 问题
2.14.2 答案
第3章 访问控制
3.1 访问控制概述
3.2 安全原则
3.2.1 可用性
3.2.2 完整性
3.2.3 机密性
3.3 身份标识、身份验证、授权与可问责性
3.3.1 身份标识与身份验证
3.3.2 密码管理
3.3.3 授权
3.4 访问控制模型
3.4.1 自主访问控制
3.4.2 强制访问控制
3.4.3 角色型访问控制
3.5 访问控制方法和技术
3.5.1 规则型访问控制
3.5.2 限制性用户接口
3.5.3 访问控制矩阵
3.5.4 内容相关访问控制
3.5.5 上下文相关访问控制
3.6 访问控制管理
3.6.1 集中式访问控制管理
3.6.2 分散式访问控制管理
3.7 访问控制方法
3.7.1 访问控制层
3.7.2 行政管理性控制
3.7.3 物理性控制
4.7.4 技术性控制
3.8 可问责性
3.8.1 审计信息的检查
3.8.2 保护审计数据和日志信息
3.8.3 击键监控
3.9 访问控制实践
3.10 访问控制监控
3.10.1 入侵检测
3.10.2 入侵防御系统
3.11 对访问控制的几种威胁
3.11.1 字典攻击
3.11.2 蛮力攻击
3.11.3 登录欺骗
3.11.4 网络钓鱼
3.11.5 威胁建模
3.12 小结
3.13 快速提示
3.13.1 问题
3.13.2 答案
第4章 安全架构和设计
4.1 计算机安全
4.2 系统架构
4.3 计算机架构
4.3.1 中央处理单元
4.3.2 多重处理
4.3.3 操作系统架构
……
第5章 物理和环境安全
第6章 通信与网络安全
第7章 密码术
第8章 业务连续性与灾难恢复
第9章 法律、法规、合规和调查
第10章 软件开发安全
第11章 安全运营
附录A 完整的问题
附录B 配套光盘使用指南

本目录推荐