图书介绍

安全技术经典译丛 CISSP官方学习指南 第7版PDF|Epub|txt|kindle电子书版本网盘下载

安全技术经典译丛 CISSP官方学习指南 第7版
  • (美)James M.Stewart,Mike Chapple,Darril Gibson著;唐俊飞译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302459330
  • 出版时间:2017
  • 标注页数:786页
  • 文件大小:101MB
  • 文件页数:822页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全技术经典译丛 CISSP官方学习指南 第7版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通过原则和策略的安全治理1

1.1理解和应用机密性、完整性和可用性的概念2

1.1.1机密性2

1.1.2完整性3

1.1.3可用性4

1.1.4其他安全概念5

1.1.5保护机制8

1.2应用安全治理原则9

1.2.1安全功能战略、目标、任务和愿景的一致9

1.2.2组织流程11

1.2.3安全角色和责任15

1.2.4控制架构16

1.2.5应尽关注和应尽职责16

1.3 开发和文档化安全策略、标准、指导方针和程序17

1.3.1安全策略17

1.3.2安全标准、基准及指南18

1.3.3安全程序18

1.4理解和应用威胁建模19

1.4.1识别威胁20

1.4.2确定和用图表示潜在攻击22

1.4.3执行降低分析23

1.4.4优先级和响应23

1.5把安全风险考虑到收购策略和实践中24

1.6本章小结25

1.7考试要点26

1.8书面实验室28

1.9复习题28

第2章 人员安全和风险管理概念31

2.1促进人员安全策略32

2.1.1筛选候选人34

2.1.2雇佣协议和策略34

2.1.3解雇员工的流程35

2.1.4供应商、顾问和承包商控制37

2.1.5合规性38

2.1.6隐私38

2.2安全治理39

2.3理解和应用风险管理概念39

2.3.1风险术语40

2.3.2识别威胁和脆弱性42

2.3.3风险评估/分析43

2.3.4风险分配/接受48

2.3.5对策的选择和评估49

2.3.6实施50

2.3.7控制的类型51

2.3.8监控和测量52

2.3.9资产评估52

2.3.10持续改进53

2.3.11风险框架54

2.4建立和管理信息安全教育、培训和意识55

2.5管理安全功能56

2.6本章小结57

2.7考试要点57

2.8书面实验室59

2.9复习题59

第3章 业务连续性计划63

3.1业务连续性计划63

3.2项目范围与计划64

3.2.1业务组织分析65

3.2.2 BCP团队的选择65

3.2.3资源要求66

3.2.4法律和法规要求67

3.3业务影响评估68

3.3.1确定优先级69

3.3.2风险识别69

3.3.3可能性评估70

3.3.4影响评估71

3.3.5资源优先级划分72

3.4连续性计划72

3.4.1策略开发73

3.4.2预备和处理73

3.4.3计划批准和实现74

3.4.4计划实现75

3.4.5培训和教育75

3.5 BCP文档化75

3.5.1连续性计划的目标75

3.5.2重要性声明76

3.5.3优先级声明76

3.5.4组织职责的声明76

3.5.5紧急程度和时限的声明76

3.5.6风险评估76

3.5.7可接受的风险/风险缓解77

3.5.8重大记录计划77

3.5.9响应紧急事件的指导原则77

3.5.10维护78

3.5.11测试和演习78

3.6本章小结78

3.7考试要点79

3.8书面实验室79

3.9复习题79

第4章 法律、法规和合规性83

4.1法律的分类84

4.1.1刑法84

4.1.2民法85

4.1.3行政法85

4.2法律86

4.2.1计算机犯罪86

4.2.2知识产权89

4.2.3进口/出口94

42.4隐私95

4.3合规性99

4.4合同与采购100

4.5本章小结101

4.6考试要点101

4.7书面实验室102

4.8复习题102

第5章 保护资产的安全107

5.1对资产进行分类和标记107

5.1.1定义敏感数据108

5.1.2定义分类109

5.1.3定义数据安全要求111

5.1.4理解数据状态112

5.1.5管理敏感数据112

5.1.6应用密码学保护机密文件117

5.2定义数据角色119

5.2.1数据所有者119

5.2.2系统所有者120

5.2.3业务/任务所有者120

5.2.4数据处理者121

5.2.5管理员121

5.2.6保管者121

5.2.7用户122

5.3保护隐私122

5.3.1使用安全基线122

5.3.2审视和定制123

5.3.3选择标准123

5.4本章小结124

5.5考试要点124

5.6 书面实验室125

5.7复习题125

第6章 密码学与对称加密算法129

6.1密码学历史上的里程碑129

6.1.1凯撒密码129

6.1.2美国内战130

6.1.3 Ultra与Enigma130

6.2密码学基础131

6.2.1密码学的目标131

6.2.2密码学概念132

6.2.3密码学的数学原理133

6.2.4密码138

6.3现代密码学143

6.3.1密钥143

6.3.2对称密钥算法144

6.3.3非对称密钥算法145

6.3.4散列算法147

6.4对称密码147

6.4.1数据加密标准148

6.4.2三重数据加密算法(3DES)149

6.4.3国际数据加密算法(IDEA)150

6.4.4 Blowfish150

6.4.5 Skipjack151

6.4.6高级加密标准(AES)151

6.4.7对称密钥管理152

6.4.8密码生命周期154

6.5本章小结154

6.6考试要点154

6.7书面实验室155

6.8复习题156

第7章PKI和密码学应用159

7.1非对称密码学159

7.1.1公钥与私钥160

7.1.2 RSA160

7.1.3 El Gamal161

7.1.4椭圆曲线密码系统(ECC)162

7.2散列函数162

7.2.1 SHA163

7.2.2 MD2164

7.2.3 MD4164

7.2.4 MD5165

7.3数字签名165

7.3.1 HMAC166

7.3.2数字签名标准167

7.4公钥基础设施(PKI)167

7.4.1证书167

7.4.2证书授权机构168

7.4.3证书的生成与撤消169

7.4.4非对称密钥的管理170

7.5密码学的应用171

7.5.1便携式设备171

7.5.2电子邮件171

7.5.3 Web应用172

7.5.4数字版权管理(DRM)174

7.5.5网络连接176

7.6密码学攻击179

7.7本章小结181

7.8考试要点181

7.9书面实验室182

7.10复习题183

第8章 安全模型的原则、设计和功能187

8.1使用安全设计原则实施和管理工程过程187

8.1.1客体和主体188

8.1.2封闭式系统和开放式系统188

8.1.3用于确保机密性、完整性和可用性的技术189

8.1.4控制190

8.1.5信任与保证190

8.2理解安全模型的基本概念191

8.2.1可信计算基192

8.2.2状态机模型193

8.2.3信息流模型193

8.2.4无干扰模型194

8.2.5 Take-Grant模型194

8.2.6访问控制矩阵195

8.2.7 Bell-LaPadula模型196

8.2.8 Biba模型197

8.2.9 Clark-Wilson模型199

8.2.10 Brewer and Nash模型 (也叫作Chinese Wall)200

8.2.11 Goguen-Meseguer模型200

8.2.12 Sutherland模型200

8.2.13 Graham-Denning模型200

8.3基于系统安全评估模型选择控制和对策201

8.3.1彩虹系列201

8.3.2 TCSEC分类和所需功能202

8.3.3彩虹系列中的其他颜色203

8.3.4 ITSEC类别与所需的保证和功能性205

8.3.5通用准则206

8.3.6认证和鉴定208

8.4理解信息系统的安全功能210

8.4.1内存保护210

8.4.2虚拟化210

8.4.3可信平台模块211

8.4.4接口211

8.4.5容错211

8.5本章小结212

8.6考试要点212

8.7书面实验室213

8.8复习题213

第9章 安全脆弱性、威胁和对施217

9.1评估和缓解安全脆弱性218

9.1.1硬件218

9.1.2存储器226

9.1.3存储设备230

9.1.4存储介质的安全性231

9.1.5输入和输出设备231

9.1.6固件233

9.2基于客户端234

9.2.1 applet234

9.2.2本地缓存235

9.3基于服务端237

9.4数据库安全237

9.4.1聚合237

9.4.2推理238

9.4.3数据挖掘和数据仓库238

9.4.4数据分析239

9.4.5大规模并行数据系统239

9.5分布式系统239

9.5.1云计算241

9.5.2网格计算241

9.5.3点对点242

9.6工业控制系统242

9.7评估和缓解基于Web系统的脆弱性243

9.8评估和缓解移动系统的脆弱性243

9.8.1设备安全244

9.8.2应用安全247

9.8.3 BYOD关注点248

9.9评估和缓解嵌入式设备和物联网系统的脆弱性251

9.9.1嵌入式系统和静态系统的示例251

9.9.2安全方法252

9.10基本安全保护机制253

9.10.1技术机制254

9.10.2安全策略与计算机体系结构256

9.10.3策略机制256

9.11常见的缺陷和安全问题257

9.11.1隐蔽通道257

9.11.2基于设计或编码缺陷的攻击和安全问题258

9.11.3编程260

9.11.4计时、状态改变和通信中断260

9.11.5技术和过程完整性261

9.11.6电磁辐射261

9.12本章小结262

9.13考试要点262

9.14书面实验室264

9.15 复习题264

第10章 物理安全需求269

10.1应用安全原则到选址和设施设计270

10.1.1安全设施计划270

10.1.2场所选择270

10.1.3可视性271

10.1.4自然灾害271

10.1.5设施的设计271

10.2设计和实施物理安全272

10.2.1设备故障273

10.2.2配线间273

10.2.3服务器机房274

10.2.4介质存储设施275

10.2.5证据存储276

10.2.6受限的和工作区域安全(例如,运营中心)276

10.2.7数据中心安全277

10.2.8基础设施和HVAC注意事项279

10.2.9水的问题(例如,漏水和水灾)281

10.2.10火灾的预防、检测和抑制281

10.3实施和管理物理安全285

10.3.1周边(例如,访问控制和监控)285

10.3.2内部安全(例如,陪同要求/访问者控制、钥匙和锁)287

10.4本章小结291

10.5考试要点292

10.6书面实验室293

10.7复习题294

第11章 网络安全架构与保护网络组件297

11.1 OSI模型298

11.1.1 OSI模型的历史298

11.1.2 OSI功能298

11.1.3封装/解封装299

11.1.4 OSI分层300

11.2 TCP/IP模型305

11.2.1 TCP/IP协议族概述306

11.2.2分层协议的应用313

11.2.3 TCP/IP的脆弱性314

11.2.4域名解析315

11.3汇聚协议315

11.4内容分发网络317

11.5无线网络317

11.5.1保护无线接入点317

11.5.2保护SSID319

11.5.3执行现场勘测319

11.5.4使用加密协议320

11.5.5天线位置的确定322

11.5.6天线类型322

11.5.7调整功率水平控制323

11.5.8使用强制门户323

11.5.9一般的W i-Fi安全措施323

11.6保护网络组件324

11.6.1网络接入控制325

11.6.2防火墙325

11.6.3终端安全328

11.6.4其他网络设备328

11.7布线、无线、拓扑和通信技术330

11.7.1网络布线331

11.7.2网络拓扑334

11.7.3无线通信与安全性335

11.7.4 LAN技术339

11.8本章小结342

11.9考试要点343

11.10书面实验室344

11.11复习题345

第12章 安全通信和网络攻击349

12.1网络与协议安全机制350

12.1.1安全通信协议350

12.1.2身份认证协议351

12.2安全的语音通信351

12.2.1互联网语音协议(VoIP)352

12.2.2社会工程学352

12.2.3伪造与滥用353

12.3多媒体协作354

12.3.1远程会议355

12.3.2即时消息355

12.4管理电子邮件的安全性355

12.4.1电子邮件安全性的目标356

12.4.2理解电子邮件的安全性问题356

12.4.3电子邮件安全性解决方案357

12.5远程接入安全管理359

12.5.1计划远程接入安全360

12.5.2拨号协议361

12.5.3集中化的远程身份认证服务361

12.6虚拟专用网络362

12.6.1隧道技术362

12.6.2 VPN的工作原理363

12.6.3常用VPN协议363

12.6.4虚拟局域网365

12.7虚拟化365

12.7.1虚拟化软件366

12.7.2虚拟化网络366

12.8网络地址转换367

12.8.1专用IP地址368

12.8.2状态NAT369

12.8.3静态 NAT与动态NAT369

12.8.4自动私有IP地址寻址370

12.9交换技术371

12.9.1电路交换371

12.9.2分组交换371

12.9.3虚电路372

12.10 WAN技术372

12.10.1 WAN连接技术374

12.10.2 X.25 WAN连接374

12.10.3帧中继连接374

12.10.4 ATM375

12.10.5 SMDS375

12.10.6专门的协议375

12.10.7拨号封装协议375

12.11各种安全控制特性376

12.11.1透明性376

12.11.2验证完整性376

12.11.3传输机制377

12.12安全边界377

12.13网络攻击与对策378

12.13.1 DoS和DDoS378

12.13.2偷听379

12.13.3假冒/伪装379

12.13.4重放攻击380

12.13.5修改攻击380

12.13.6地址解析协议欺骗380

12.13.7 DNS投毒、欺骗和劫持381

12.13.8超链接欺骗381

12.14本章小结382

12.15 考试要点383

12.16书面实验室384

12.17复习题385

第13章 管理身份与认证389

13.1控制对资产的访问389

13.1.1主体与客体的对比390

13.1.2访问控制的类型391

13.1.3 CIA三要素392

13.2比较身份标识与认证393

13.2.1身份的注册和证明393

13.2.2授权与可问责性393

13.2.3认证因素394

13.2.4 密码395

13.2.5智能卡和令牌397

13.2.6生物识别398

13.2.7多因素身份认证401

13.2.8设备认证401

13.3实施身份管理402

13.3.1单点登录402

13.3.2 LDAP和集中式访问控制402

13.3.3 LDAP和PKI402

13.3.4 Kerberos403

13.3.5联合身份管理和SSo404

13.3.6其他单点登录的例子405

13.3.7证书管理系统406

13.3.8整合身份服务406

13.3.9管理会话406

13.3.10 AAA协议407

13.4管理标识和访问开通生命周期408

13.4.1开通408

13.4.2账号审核409

13.4.3账号撤消410

13.5本章小结410

13.6考试要点411

13.7书面实验室412

13.8复习题412

第14章 控制和监控访问417

14.1对比访问控制模型417

14.1.1对比许可、权限和特权418

14.1.2理解授权机制418

14.1.3用安全策略定义需求419

14.1.4部署深度防御419

14.1.5自主访问控制420

14.1.6非自主访问控制421

14.2理解访问控制攻击方式425

14.2.1风险元素425

14.2.2常见的访问控制攻击428

14.3本章小结436

14.4考试要点437

14.5书面实验室438

14.6复习题438

第15章 安全评估和测试441

15.1创建安全评估和测试程序442

15.1.1安全测试442

15.1.2安全评估443

15.1.3安全审计443

15.2执行漏洞评估444

15.2.1漏洞扫描444

15.2.2渗透测试451

15.3测试你的软件452

15.3.1代码审查和测试452

15.3.2接口测试455

15.3.3误用案例测试455

15.3.4测试覆盖率分析456

15.4实现安全管理过程456

15.4.1日志审核456

15.4.2账户管理456

15.4.3备份验证457

15.4.4关键性能指标和风险指标457

15.5本章小结457

15.6考试要点458

15.7书面实验室458

15.8复习题459

第16章 管理安全运营463

16.1应用安全运营的概念464

16.1.1知其所需和最小特权464

16.1.2职责和责任分离465

16.1.3岗位轮换467

16.1.4强制休假468

16.1.5监控特殊的特权468

16.1.6管理信息生命周期469

16.1.7服务级别协议470

16.1.8关注人员安全470

16.2提供和管理资源471

16.2.1管理硬件和软件资产471

16.2.2保护物理资产472

16.2.3管理虚拟资产472

16.2.4管理基于云的资产472

16.2.5介质管理473

16.2.6管理介质的生命周期475

16.3配置管理476

16.3.1基线476

16.3.2用镜像创建基线476

16.4变更管理478

16.4.1安全影响分析479

16.4.2版本控制479

16.4.3配置文档480

16.5补丁管理和减少漏洞480

16.5.1补丁管理480

16.5.2漏洞管理481

16.5.3漏洞扫描481

16.5.4漏洞评估482

16.5.5常见漏洞和披露483

16.6本章小结483

16.7考试要点484

16.8书面实验室485

16.9复习题485

第17章 事件预防和响应489

17.1管理事件响应490

17.1.1事件界定490

17.1.2事件响应步骤491

17.1.3检测491

17.1.4响应492

17.1.5缓解492

17.1.6报告492

17.1.7恢复493

17.1.8修复493

17.1.9经验教训494

17.2部署预防措施494

17.2.1基本的预防措施495

17.2.2理解攻击495

17.2.3入侵检测和防御系统502

17.2.4特殊的防御措施507

17.3日志、监控和审计513

17.3.1日志和监控513

17.3.2出口监控520

17.3.4审计和评估有效性521

17.4本章小结525

17.5考试要点527

17.6书面实验室529

17.7复习题529

第18章 灾难恢复计划533

18.1灾难的本质534

18.1.1自然灾难534

18.1.2人为灾难538

18.1.3其他公共设施和基础设施故障539

18.2理解系统恢复和容错能力541

18.2.1保护硬盘驱动器542

18.2.2保护服务器542

18.2.3保护电源543

18.2.4受信恢复544

18.2.5服务质量545

18.3恢复策略545

18.3.1确定业务单元的优先顺序546

18.3.2危机管理546

18.3.3应急通信547

18.3.4工作组恢复547

18.3.5可替代的工作站点547

18.3.6相互援助协议550

18.3.7数据库恢复551

18.4恢复计划开发552

18.4.1紧急事件响应552

18.4.2人员通知553

18.4.3评估553

18.4.4备份和离站存储553

18.4.5软件托管协议556

18.4.6外部通信556

18.4.7公用设施557

18.4.8物流和供应557

18.4.9恢复与还原的比较557

18.5培训、意识与文档记录558

18.6测试与维护558

18.6.1通读测试558

18.6.2结构化演练559

18.6.3模拟测试559

18.6.4并行测试559

18.6.5完全中断测试559

18.6.6维护559

18.7总结560

18.8考试要点560

18.9书面实验561

18.10复习题561

第19章 事件与道德规范565

19.1调查565

19.1.1调查的类型566

19.1.2证据567

19.1.3调查过程570

19.2计算机犯罪的主要类别571

19.2.1军事和情报攻击571

19.2.2商业攻击572

19.2.3财务攻击572

19.2.4恐怖攻击573

19.2.5恶意攻击573

19.2.6兴奋攻击574

19.3事故处理575

19.3.1常见的事故类型575

19.3.2响应团队576

19.3.3事故响应过程578

19.3.4约谈个人580

19.3.5事故数据的完整性和保存580

19.3.6事故报告580

19.4道德规范581

19.4.1 (ISC)2的道德规范582

19.4.2道德规范和互联网582

19.5本章小结583

19.6考试要点584

19.7书面实验室585

19.8复习题585

第20章 软件开发安全589

20.1系统开发控制概述589

20.1.1软件开发590

20.1.2系统开发生命周期593

20.1.3生命周期模型595

20.1.4甘特图与PERT600

20.1.5变更和配置管理600

20.1.6 DevOps方法601

20.1.7应用编程接口602

20.1.8软件测试603

20.1.9代码仓库604

20.1.10服务等级协议604

20.1.11软件采购605

20.2创建数据库和数据仓储605

20.2.1数据库管理系统的体系结构605

20.2.2数据库事务608

20.2.3多级数据库的安全性609

20.2.4 ODBC610

20.3存储数据和信息611

20.3.1存储器的类型611

20.3.2存储器威胁612

20.4理解基于知识的系统612

20.4.1专家系统612

20.4.2神经网络613

20.4.3决策支持系统613

20.4.4安全性应用614

20.5本章小结614

20.6考试要点614

20.7书面实验室615

20.8复习题615

第21章 恶意代码与应用攻击619

21.1恶意代码619

21.1.1恶意代码的来源620

21.1.2病毒620

21.1.3逻辑炸弹624

21.1.4特洛伊木马624

21.1.5蠕虫625

21.1.6间谍软件与广告软件627

21.1.7对策628

21.2密码攻击629

21.2.1密码猜测攻击629

21.2.2字典攻击630

21.2.3社会工程学攻击630

21.2.4对策631

21.3应用程序攻击631

21.3.1缓冲区溢出632

21.3.2检验时间到使用时间632

21.3.3后门632

21.3.4权限提升和rootkit633

21.4 Web应用的安全性633

21.4.1跨站脚本(XSS)攻击633

21.4.2 SQL注入攻击634

21.5侦察攻击636

21.5.1 IP探测636

21.5.2端口扫描637

21.5.3漏洞扫描637

21.5.4垃圾搜寻637

21.6伪装攻击638

21.6.1 IP欺骗638

21.6.2会话劫持638

21.7本章小结639

21.8考试要点639

21.9书面实验室640

21.10复习题640

附录A复习题答案643

附录B书面实验室答案667

术语表677

热门推荐