图书介绍
安全技术经典译丛 CISSP官方学习指南 第7版PDF|Epub|txt|kindle电子书版本网盘下载
- (美)James M.Stewart,Mike Chapple,Darril Gibson著;唐俊飞译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302459330
- 出版时间:2017
- 标注页数:786页
- 文件大小:101MB
- 文件页数:822页
- 主题词:
PDF下载
下载说明
安全技术经典译丛 CISSP官方学习指南 第7版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 通过原则和策略的安全治理1
1.1理解和应用机密性、完整性和可用性的概念2
1.1.1机密性2
1.1.2完整性3
1.1.3可用性4
1.1.4其他安全概念5
1.1.5保护机制8
1.2应用安全治理原则9
1.2.1安全功能战略、目标、任务和愿景的一致9
1.2.2组织流程11
1.2.3安全角色和责任15
1.2.4控制架构16
1.2.5应尽关注和应尽职责16
1.3 开发和文档化安全策略、标准、指导方针和程序17
1.3.1安全策略17
1.3.2安全标准、基准及指南18
1.3.3安全程序18
1.4理解和应用威胁建模19
1.4.1识别威胁20
1.4.2确定和用图表示潜在攻击22
1.4.3执行降低分析23
1.4.4优先级和响应23
1.5把安全风险考虑到收购策略和实践中24
1.6本章小结25
1.7考试要点26
1.8书面实验室28
1.9复习题28
第2章 人员安全和风险管理概念31
2.1促进人员安全策略32
2.1.1筛选候选人34
2.1.2雇佣协议和策略34
2.1.3解雇员工的流程35
2.1.4供应商、顾问和承包商控制37
2.1.5合规性38
2.1.6隐私38
2.2安全治理39
2.3理解和应用风险管理概念39
2.3.1风险术语40
2.3.2识别威胁和脆弱性42
2.3.3风险评估/分析43
2.3.4风险分配/接受48
2.3.5对策的选择和评估49
2.3.6实施50
2.3.7控制的类型51
2.3.8监控和测量52
2.3.9资产评估52
2.3.10持续改进53
2.3.11风险框架54
2.4建立和管理信息安全教育、培训和意识55
2.5管理安全功能56
2.6本章小结57
2.7考试要点57
2.8书面实验室59
2.9复习题59
第3章 业务连续性计划63
3.1业务连续性计划63
3.2项目范围与计划64
3.2.1业务组织分析65
3.2.2 BCP团队的选择65
3.2.3资源要求66
3.2.4法律和法规要求67
3.3业务影响评估68
3.3.1确定优先级69
3.3.2风险识别69
3.3.3可能性评估70
3.3.4影响评估71
3.3.5资源优先级划分72
3.4连续性计划72
3.4.1策略开发73
3.4.2预备和处理73
3.4.3计划批准和实现74
3.4.4计划实现75
3.4.5培训和教育75
3.5 BCP文档化75
3.5.1连续性计划的目标75
3.5.2重要性声明76
3.5.3优先级声明76
3.5.4组织职责的声明76
3.5.5紧急程度和时限的声明76
3.5.6风险评估76
3.5.7可接受的风险/风险缓解77
3.5.8重大记录计划77
3.5.9响应紧急事件的指导原则77
3.5.10维护78
3.5.11测试和演习78
3.6本章小结78
3.7考试要点79
3.8书面实验室79
3.9复习题79
第4章 法律、法规和合规性83
4.1法律的分类84
4.1.1刑法84
4.1.2民法85
4.1.3行政法85
4.2法律86
4.2.1计算机犯罪86
4.2.2知识产权89
4.2.3进口/出口94
42.4隐私95
4.3合规性99
4.4合同与采购100
4.5本章小结101
4.6考试要点101
4.7书面实验室102
4.8复习题102
第5章 保护资产的安全107
5.1对资产进行分类和标记107
5.1.1定义敏感数据108
5.1.2定义分类109
5.1.3定义数据安全要求111
5.1.4理解数据状态112
5.1.5管理敏感数据112
5.1.6应用密码学保护机密文件117
5.2定义数据角色119
5.2.1数据所有者119
5.2.2系统所有者120
5.2.3业务/任务所有者120
5.2.4数据处理者121
5.2.5管理员121
5.2.6保管者121
5.2.7用户122
5.3保护隐私122
5.3.1使用安全基线122
5.3.2审视和定制123
5.3.3选择标准123
5.4本章小结124
5.5考试要点124
5.6 书面实验室125
5.7复习题125
第6章 密码学与对称加密算法129
6.1密码学历史上的里程碑129
6.1.1凯撒密码129
6.1.2美国内战130
6.1.3 Ultra与Enigma130
6.2密码学基础131
6.2.1密码学的目标131
6.2.2密码学概念132
6.2.3密码学的数学原理133
6.2.4密码138
6.3现代密码学143
6.3.1密钥143
6.3.2对称密钥算法144
6.3.3非对称密钥算法145
6.3.4散列算法147
6.4对称密码147
6.4.1数据加密标准148
6.4.2三重数据加密算法(3DES)149
6.4.3国际数据加密算法(IDEA)150
6.4.4 Blowfish150
6.4.5 Skipjack151
6.4.6高级加密标准(AES)151
6.4.7对称密钥管理152
6.4.8密码生命周期154
6.5本章小结154
6.6考试要点154
6.7书面实验室155
6.8复习题156
第7章PKI和密码学应用159
7.1非对称密码学159
7.1.1公钥与私钥160
7.1.2 RSA160
7.1.3 El Gamal161
7.1.4椭圆曲线密码系统(ECC)162
7.2散列函数162
7.2.1 SHA163
7.2.2 MD2164
7.2.3 MD4164
7.2.4 MD5165
7.3数字签名165
7.3.1 HMAC166
7.3.2数字签名标准167
7.4公钥基础设施(PKI)167
7.4.1证书167
7.4.2证书授权机构168
7.4.3证书的生成与撤消169
7.4.4非对称密钥的管理170
7.5密码学的应用171
7.5.1便携式设备171
7.5.2电子邮件171
7.5.3 Web应用172
7.5.4数字版权管理(DRM)174
7.5.5网络连接176
7.6密码学攻击179
7.7本章小结181
7.8考试要点181
7.9书面实验室182
7.10复习题183
第8章 安全模型的原则、设计和功能187
8.1使用安全设计原则实施和管理工程过程187
8.1.1客体和主体188
8.1.2封闭式系统和开放式系统188
8.1.3用于确保机密性、完整性和可用性的技术189
8.1.4控制190
8.1.5信任与保证190
8.2理解安全模型的基本概念191
8.2.1可信计算基192
8.2.2状态机模型193
8.2.3信息流模型193
8.2.4无干扰模型194
8.2.5 Take-Grant模型194
8.2.6访问控制矩阵195
8.2.7 Bell-LaPadula模型196
8.2.8 Biba模型197
8.2.9 Clark-Wilson模型199
8.2.10 Brewer and Nash模型 (也叫作Chinese Wall)200
8.2.11 Goguen-Meseguer模型200
8.2.12 Sutherland模型200
8.2.13 Graham-Denning模型200
8.3基于系统安全评估模型选择控制和对策201
8.3.1彩虹系列201
8.3.2 TCSEC分类和所需功能202
8.3.3彩虹系列中的其他颜色203
8.3.4 ITSEC类别与所需的保证和功能性205
8.3.5通用准则206
8.3.6认证和鉴定208
8.4理解信息系统的安全功能210
8.4.1内存保护210
8.4.2虚拟化210
8.4.3可信平台模块211
8.4.4接口211
8.4.5容错211
8.5本章小结212
8.6考试要点212
8.7书面实验室213
8.8复习题213
第9章 安全脆弱性、威胁和对施217
9.1评估和缓解安全脆弱性218
9.1.1硬件218
9.1.2存储器226
9.1.3存储设备230
9.1.4存储介质的安全性231
9.1.5输入和输出设备231
9.1.6固件233
9.2基于客户端234
9.2.1 applet234
9.2.2本地缓存235
9.3基于服务端237
9.4数据库安全237
9.4.1聚合237
9.4.2推理238
9.4.3数据挖掘和数据仓库238
9.4.4数据分析239
9.4.5大规模并行数据系统239
9.5分布式系统239
9.5.1云计算241
9.5.2网格计算241
9.5.3点对点242
9.6工业控制系统242
9.7评估和缓解基于Web系统的脆弱性243
9.8评估和缓解移动系统的脆弱性243
9.8.1设备安全244
9.8.2应用安全247
9.8.3 BYOD关注点248
9.9评估和缓解嵌入式设备和物联网系统的脆弱性251
9.9.1嵌入式系统和静态系统的示例251
9.9.2安全方法252
9.10基本安全保护机制253
9.10.1技术机制254
9.10.2安全策略与计算机体系结构256
9.10.3策略机制256
9.11常见的缺陷和安全问题257
9.11.1隐蔽通道257
9.11.2基于设计或编码缺陷的攻击和安全问题258
9.11.3编程260
9.11.4计时、状态改变和通信中断260
9.11.5技术和过程完整性261
9.11.6电磁辐射261
9.12本章小结262
9.13考试要点262
9.14书面实验室264
9.15 复习题264
第10章 物理安全需求269
10.1应用安全原则到选址和设施设计270
10.1.1安全设施计划270
10.1.2场所选择270
10.1.3可视性271
10.1.4自然灾害271
10.1.5设施的设计271
10.2设计和实施物理安全272
10.2.1设备故障273
10.2.2配线间273
10.2.3服务器机房274
10.2.4介质存储设施275
10.2.5证据存储276
10.2.6受限的和工作区域安全(例如,运营中心)276
10.2.7数据中心安全277
10.2.8基础设施和HVAC注意事项279
10.2.9水的问题(例如,漏水和水灾)281
10.2.10火灾的预防、检测和抑制281
10.3实施和管理物理安全285
10.3.1周边(例如,访问控制和监控)285
10.3.2内部安全(例如,陪同要求/访问者控制、钥匙和锁)287
10.4本章小结291
10.5考试要点292
10.6书面实验室293
10.7复习题294
第11章 网络安全架构与保护网络组件297
11.1 OSI模型298
11.1.1 OSI模型的历史298
11.1.2 OSI功能298
11.1.3封装/解封装299
11.1.4 OSI分层300
11.2 TCP/IP模型305
11.2.1 TCP/IP协议族概述306
11.2.2分层协议的应用313
11.2.3 TCP/IP的脆弱性314
11.2.4域名解析315
11.3汇聚协议315
11.4内容分发网络317
11.5无线网络317
11.5.1保护无线接入点317
11.5.2保护SSID319
11.5.3执行现场勘测319
11.5.4使用加密协议320
11.5.5天线位置的确定322
11.5.6天线类型322
11.5.7调整功率水平控制323
11.5.8使用强制门户323
11.5.9一般的W i-Fi安全措施323
11.6保护网络组件324
11.6.1网络接入控制325
11.6.2防火墙325
11.6.3终端安全328
11.6.4其他网络设备328
11.7布线、无线、拓扑和通信技术330
11.7.1网络布线331
11.7.2网络拓扑334
11.7.3无线通信与安全性335
11.7.4 LAN技术339
11.8本章小结342
11.9考试要点343
11.10书面实验室344
11.11复习题345
第12章 安全通信和网络攻击349
12.1网络与协议安全机制350
12.1.1安全通信协议350
12.1.2身份认证协议351
12.2安全的语音通信351
12.2.1互联网语音协议(VoIP)352
12.2.2社会工程学352
12.2.3伪造与滥用353
12.3多媒体协作354
12.3.1远程会议355
12.3.2即时消息355
12.4管理电子邮件的安全性355
12.4.1电子邮件安全性的目标356
12.4.2理解电子邮件的安全性问题356
12.4.3电子邮件安全性解决方案357
12.5远程接入安全管理359
12.5.1计划远程接入安全360
12.5.2拨号协议361
12.5.3集中化的远程身份认证服务361
12.6虚拟专用网络362
12.6.1隧道技术362
12.6.2 VPN的工作原理363
12.6.3常用VPN协议363
12.6.4虚拟局域网365
12.7虚拟化365
12.7.1虚拟化软件366
12.7.2虚拟化网络366
12.8网络地址转换367
12.8.1专用IP地址368
12.8.2状态NAT369
12.8.3静态 NAT与动态NAT369
12.8.4自动私有IP地址寻址370
12.9交换技术371
12.9.1电路交换371
12.9.2分组交换371
12.9.3虚电路372
12.10 WAN技术372
12.10.1 WAN连接技术374
12.10.2 X.25 WAN连接374
12.10.3帧中继连接374
12.10.4 ATM375
12.10.5 SMDS375
12.10.6专门的协议375
12.10.7拨号封装协议375
12.11各种安全控制特性376
12.11.1透明性376
12.11.2验证完整性376
12.11.3传输机制377
12.12安全边界377
12.13网络攻击与对策378
12.13.1 DoS和DDoS378
12.13.2偷听379
12.13.3假冒/伪装379
12.13.4重放攻击380
12.13.5修改攻击380
12.13.6地址解析协议欺骗380
12.13.7 DNS投毒、欺骗和劫持381
12.13.8超链接欺骗381
12.14本章小结382
12.15 考试要点383
12.16书面实验室384
12.17复习题385
第13章 管理身份与认证389
13.1控制对资产的访问389
13.1.1主体与客体的对比390
13.1.2访问控制的类型391
13.1.3 CIA三要素392
13.2比较身份标识与认证393
13.2.1身份的注册和证明393
13.2.2授权与可问责性393
13.2.3认证因素394
13.2.4 密码395
13.2.5智能卡和令牌397
13.2.6生物识别398
13.2.7多因素身份认证401
13.2.8设备认证401
13.3实施身份管理402
13.3.1单点登录402
13.3.2 LDAP和集中式访问控制402
13.3.3 LDAP和PKI402
13.3.4 Kerberos403
13.3.5联合身份管理和SSo404
13.3.6其他单点登录的例子405
13.3.7证书管理系统406
13.3.8整合身份服务406
13.3.9管理会话406
13.3.10 AAA协议407
13.4管理标识和访问开通生命周期408
13.4.1开通408
13.4.2账号审核409
13.4.3账号撤消410
13.5本章小结410
13.6考试要点411
13.7书面实验室412
13.8复习题412
第14章 控制和监控访问417
14.1对比访问控制模型417
14.1.1对比许可、权限和特权418
14.1.2理解授权机制418
14.1.3用安全策略定义需求419
14.1.4部署深度防御419
14.1.5自主访问控制420
14.1.6非自主访问控制421
14.2理解访问控制攻击方式425
14.2.1风险元素425
14.2.2常见的访问控制攻击428
14.3本章小结436
14.4考试要点437
14.5书面实验室438
14.6复习题438
第15章 安全评估和测试441
15.1创建安全评估和测试程序442
15.1.1安全测试442
15.1.2安全评估443
15.1.3安全审计443
15.2执行漏洞评估444
15.2.1漏洞扫描444
15.2.2渗透测试451
15.3测试你的软件452
15.3.1代码审查和测试452
15.3.2接口测试455
15.3.3误用案例测试455
15.3.4测试覆盖率分析456
15.4实现安全管理过程456
15.4.1日志审核456
15.4.2账户管理456
15.4.3备份验证457
15.4.4关键性能指标和风险指标457
15.5本章小结457
15.6考试要点458
15.7书面实验室458
15.8复习题459
第16章 管理安全运营463
16.1应用安全运营的概念464
16.1.1知其所需和最小特权464
16.1.2职责和责任分离465
16.1.3岗位轮换467
16.1.4强制休假468
16.1.5监控特殊的特权468
16.1.6管理信息生命周期469
16.1.7服务级别协议470
16.1.8关注人员安全470
16.2提供和管理资源471
16.2.1管理硬件和软件资产471
16.2.2保护物理资产472
16.2.3管理虚拟资产472
16.2.4管理基于云的资产472
16.2.5介质管理473
16.2.6管理介质的生命周期475
16.3配置管理476
16.3.1基线476
16.3.2用镜像创建基线476
16.4变更管理478
16.4.1安全影响分析479
16.4.2版本控制479
16.4.3配置文档480
16.5补丁管理和减少漏洞480
16.5.1补丁管理480
16.5.2漏洞管理481
16.5.3漏洞扫描481
16.5.4漏洞评估482
16.5.5常见漏洞和披露483
16.6本章小结483
16.7考试要点484
16.8书面实验室485
16.9复习题485
第17章 事件预防和响应489
17.1管理事件响应490
17.1.1事件界定490
17.1.2事件响应步骤491
17.1.3检测491
17.1.4响应492
17.1.5缓解492
17.1.6报告492
17.1.7恢复493
17.1.8修复493
17.1.9经验教训494
17.2部署预防措施494
17.2.1基本的预防措施495
17.2.2理解攻击495
17.2.3入侵检测和防御系统502
17.2.4特殊的防御措施507
17.3日志、监控和审计513
17.3.1日志和监控513
17.3.2出口监控520
17.3.4审计和评估有效性521
17.4本章小结525
17.5考试要点527
17.6书面实验室529
17.7复习题529
第18章 灾难恢复计划533
18.1灾难的本质534
18.1.1自然灾难534
18.1.2人为灾难538
18.1.3其他公共设施和基础设施故障539
18.2理解系统恢复和容错能力541
18.2.1保护硬盘驱动器542
18.2.2保护服务器542
18.2.3保护电源543
18.2.4受信恢复544
18.2.5服务质量545
18.3恢复策略545
18.3.1确定业务单元的优先顺序546
18.3.2危机管理546
18.3.3应急通信547
18.3.4工作组恢复547
18.3.5可替代的工作站点547
18.3.6相互援助协议550
18.3.7数据库恢复551
18.4恢复计划开发552
18.4.1紧急事件响应552
18.4.2人员通知553
18.4.3评估553
18.4.4备份和离站存储553
18.4.5软件托管协议556
18.4.6外部通信556
18.4.7公用设施557
18.4.8物流和供应557
18.4.9恢复与还原的比较557
18.5培训、意识与文档记录558
18.6测试与维护558
18.6.1通读测试558
18.6.2结构化演练559
18.6.3模拟测试559
18.6.4并行测试559
18.6.5完全中断测试559
18.6.6维护559
18.7总结560
18.8考试要点560
18.9书面实验561
18.10复习题561
第19章 事件与道德规范565
19.1调查565
19.1.1调查的类型566
19.1.2证据567
19.1.3调查过程570
19.2计算机犯罪的主要类别571
19.2.1军事和情报攻击571
19.2.2商业攻击572
19.2.3财务攻击572
19.2.4恐怖攻击573
19.2.5恶意攻击573
19.2.6兴奋攻击574
19.3事故处理575
19.3.1常见的事故类型575
19.3.2响应团队576
19.3.3事故响应过程578
19.3.4约谈个人580
19.3.5事故数据的完整性和保存580
19.3.6事故报告580
19.4道德规范581
19.4.1 (ISC)2的道德规范582
19.4.2道德规范和互联网582
19.5本章小结583
19.6考试要点584
19.7书面实验室585
19.8复习题585
第20章 软件开发安全589
20.1系统开发控制概述589
20.1.1软件开发590
20.1.2系统开发生命周期593
20.1.3生命周期模型595
20.1.4甘特图与PERT600
20.1.5变更和配置管理600
20.1.6 DevOps方法601
20.1.7应用编程接口602
20.1.8软件测试603
20.1.9代码仓库604
20.1.10服务等级协议604
20.1.11软件采购605
20.2创建数据库和数据仓储605
20.2.1数据库管理系统的体系结构605
20.2.2数据库事务608
20.2.3多级数据库的安全性609
20.2.4 ODBC610
20.3存储数据和信息611
20.3.1存储器的类型611
20.3.2存储器威胁612
20.4理解基于知识的系统612
20.4.1专家系统612
20.4.2神经网络613
20.4.3决策支持系统613
20.4.4安全性应用614
20.5本章小结614
20.6考试要点614
20.7书面实验室615
20.8复习题615
第21章 恶意代码与应用攻击619
21.1恶意代码619
21.1.1恶意代码的来源620
21.1.2病毒620
21.1.3逻辑炸弹624
21.1.4特洛伊木马624
21.1.5蠕虫625
21.1.6间谍软件与广告软件627
21.1.7对策628
21.2密码攻击629
21.2.1密码猜测攻击629
21.2.2字典攻击630
21.2.3社会工程学攻击630
21.2.4对策631
21.3应用程序攻击631
21.3.1缓冲区溢出632
21.3.2检验时间到使用时间632
21.3.3后门632
21.3.4权限提升和rootkit633
21.4 Web应用的安全性633
21.4.1跨站脚本(XSS)攻击633
21.4.2 SQL注入攻击634
21.5侦察攻击636
21.5.1 IP探测636
21.5.2端口扫描637
21.5.3漏洞扫描637
21.5.4垃圾搜寻637
21.6伪装攻击638
21.6.1 IP欺骗638
21.6.2会话劫持638
21.7本章小结639
21.8考试要点639
21.9书面实验室640
21.10复习题640
附录A复习题答案643
附录B书面实验室答案667
术语表677