TOP
0
0
【簡體曬書節】 單本79折,5本7折,優惠只到5/31,點擊此處看更多!
CISSP官方學習手冊(第9版)(全2冊)(簡體書)
滿額折

CISSP官方學習手冊(第9版)(全2冊)(簡體書)

商品資訊

人民幣定價:228 元
定價
:NT$ 1368 元
優惠價
871190
領券後再享88折起
海外經銷商有庫存,到貨日平均約21天以內
可得紅利積點:35 點
相關商品
商品簡介
作者簡介
名人/編輯推薦
目次

商品簡介

涵蓋2021年CISSP所有考點,是您的一站式學習手冊,助您更靈活、更快捷地準備CISSP考試。本書編排得當,內容詳實,包含可供個人評估備考進展的測試、目標地圖、書面實驗題、關鍵考點以及富有挑戰的章節練習題。開始使用本手冊準備CISSP考試吧。

涵蓋全部考試目標

安全與風險管 理

資產安全

安全架構與工程

通信與網絡安全

身份和訪問管理

安全評估與測試

安全運營

軟件開發安全




作者簡介

Mike Chapple,博士、CISSP、Security 、CySA 、PenTest 、CISA、CISM、CCSP、CIPP/US,聖母大學IT、分析學和運營學教授。曾任品牌研究所首席信息官、美國國家安全局和美國空軍信息安全研究員。他主攻網絡入侵檢測和訪問控制專業。Mike經常為TechTarget所屬的SearchSecurity網站撰稿,著書逾25本,其中包括《(ISC)2:CISSP官方習題集》《CompTIA CySA (CS0-001考試)學習指南》《CompTIA Security (SY0-601考試)學習指南》以及《網絡空間戰:互聯世界的信息作戰》。

James Michael Stewart,CISSP、CEH、CHFI、ECSA、CND、ECIH、CySA 、PenTest 、CASP 、Security 、Network 、A 、CISM和CFR,從事寫作和培訓工作超過25年,目前專注於安全領域。他自2002年起一直講授CISSP培訓課程,互聯網安全、道德黑客/滲透測試等內容更在他的授課範圍之內。他是超過75部著作的作者或撰稿者,其著作內容涉及安全認證、微軟主題和網絡管理,其中包括《CompTIA Security (SY0-601考試)復習指南》。 

Darril Gibson,CISSP、Security 、CASP,YCDA有限責任公司首席執行官,是40多部著作的作者或合作作者。Darril持有多種專業證書,經常寫作,提供咨詢服務和開展教學,內容涉及各種技術和安全主題。

名人/編輯推薦

《CISSP官方學習手冊(第9版)》通過明細的架構與簡明的語言,全面系統地講述CISSP認證考試的八大知識域:安全與風險管理、資產安全、安全架構與工程、通信與網絡安全、身份和訪問管理(IAM)、安
全評估與測試、安全運營和軟件開發安全。《CISSP官方學習手冊(第9版)》涵蓋風險管理、云計算、移動安全、應用開發安全等關鍵安全議題,總結全球最新的網絡安全上佳實踐。本書旨在為任何對CISSP感興趣且想通過認證的讀者提供誠摯指導。盡管本書主要是為CISSP認證考試撰寫的學習手冊,但我們希望本書在你通過認證考試後仍然可以作為一本有價值的專業參考書。

《CISSP官方學習手冊(第9版)》可為你參加CISSP(注冊信息系統安全師)認證考試打下堅實基礎。買下這本書,就表明你想學習並通過這一認證提高自己的專業技能。這裡將對《CISSP官方學習手冊(第9版)》和CISSP考試做基本介紹。
《CISSP官方學習手冊(第9版)》為那些希望通過CISSP認證考試的勤奮讀者而設計。如果你的目標是成為一名持證安全專業人員,則CISSP認證和本學習手冊是你的最佳選擇。《CISSP官方學習手冊(第9版)》旨在幫助你做好CISSP應試準備。
在深入閱讀《CISSP官方學習手冊(第9版)》前,你首先要完成幾項任務。你需要對IT和安全有一個大致了解。你應該在CISSP考試涵蓋的8個知識域中的兩個或多個擁有5年全職全薪工作經驗(如果你有本科學歷,則有4年工作經驗即可)。如果根據(ISC)2規定的條件,你具備了參加CISSP考試的資格,則意味著你做好了充分準備,可借助《CISSP官方學習手冊(第9版)》備考CISSP。有關(ISC)2的詳細信息,稍後將介紹。
如果你擁有(ISC)2先決條件路徑認可的其他認證,(ISC)2也允許把5年的工作經驗要求減掉一年。這些認證包括CAP、CISM、CISA、CCIE、CCNA Security、CompTIA CASP、CompTIA Security 、CompTIA CySA 等,以及多種GIAC認證。有關資格認證的完整列表,可訪問(ISC)2網站。

注意:
需要指出的是,你只能用一種方法降低工作經驗的年限要求,要麼是本科學歷,要麼是認證證書,不能兩者都用。

如果你剛剛開始CISSP認證之旅,還沒有工作經驗,那麼《CISSP官方學習手冊(第9版)》仍然可以成為你準備考試的有效工具。但是,你會發現自己對一些主題知識不太熟悉,需要使用其他材料進行一些額外的研究,然後返回《CISSP官方學習手冊(第9版)》中繼續學習。
(ISC)2
CISSP考試由國際信息系統安全認證聯盟(International Information Systems Security Certification Consortium)管理,該聯盟的英文簡稱是(ISC)2。(ISC)2是一個全球性非營利組織,致力於實現四大任務目標:
● 為信息系統安全領域維護通用知識體系(CBK)。
● 為信息系統安全專業人員和從業者提供認證。
● 開展認證培訓並管理認證考試。
● 通過繼續教育監察合格認證申請人的持續評審工作。
(ISC)2由董事會管理,董事會成員從持證從業人員中按級別選出。
(ISC)2支持和提供多項專業認證,包括CISSP、CISSP-ISSAP、CISSP-ISSMP、 CISSP-ISSEP、SSCP、CAP、CSSLP、HCISPP和CCSP。這些認證旨在驗證所有行業IT安全專業人員的知識和技術水平。有關(ISC)2及其證書認證的詳情,可訪問(ISC)2網站。
CISSP證書專為在組織內負責設計和維護安全基礎設施的安全專業人員而設。
知識域
CISSP認證涵蓋8個知識域的內容,分別是:
● 域1 安全與風險管理
● 域2 資產安全
● 域3 安全架構與工程
● 域4 通信與網絡安全
● 域5 身份和訪問管理(IAM)
● 域6 安全評估與測試
● 域7 安全運營
● 域8 軟件開發安全
這8個知識域以獨立於廠商的視角展現了一個通用安全框架。這個框架是支持在全球所有類型的組織中討論安全實踐的基礎。
資格預審
(ISC)2規定了成為一名CISSP必須滿足的資格要求。首先,你必須是一名有5年以上全職全薪工作經驗或者有4年工作經驗並具有IT或IS本科學歷或經批準的安全認證(有關詳細信息,請參閱(ISC)2官網的安全專業從業人員。專業工作經驗的定義是:在8個CBK域的兩個或多個域內從事過有工資或傭金收入的安全工作。
其次,你必須同意遵守道德規範。CISSP道德規範是(ISC)2希望所有CISSP申請人都嚴格遵守的一套行為準則,旨在使他們在信息系統安全領域保持專業素養。你可在(ISC)2網站的信息欄下查詢有關內容。
(ISC)2還提供一個名為“(ISC)2準會員”的入門方案。這個方案允許沒有任何從業經驗或經驗不足的申請人參加CISSP考試,通過考試後再獲得工作經驗。準會員資格有6年有效期,申請人需要在這6年時間裡獲得5年安全工作經驗。只有在提交5年工作經驗證明(通常是有正式簽名的文件和一份簡歷)之後,準會員才能得到CISSP證書。
CISSP考試簡介
CISSP考試堪稱從萬米高空俯瞰安全,涉及更多的是理論和概念,而非執行方案和規程。它的涵蓋面很廣,但並不深入。若想通過這個考試,你需要熟知所有的域,但不必對每個域都那麼精通。
CISSP英文考試將以自適應形式呈現。(ISC)2給考試定名為CISSP-CAT(計算機化自適應考試)。
CISSP-CAT考試最少含100道考題,最多含150道考題。呈現給你的所有考項不會全部計入你的分數或考試通過狀態。(ISC)2把這些不計分考項稱為考前題(pretest question),而把計分考項稱為操作項(operational item)。這些考題在考試中均不標明計入考分(操作項)還是不計入考分(考前題)。認證申請人會在考試中遇到25個不計分考項——無論他們只做100道考題就達到了通過等級,還是做了所有150道題。
CISSP-CAT考試時間最長不超過3小時。如果你沒達到某個通過等級就用完了時間,將被自動判定為失敗。
CISSP-CAT不允許返回至前面的考題修改答案。一旦你提交選擇的答案並離開一道考題,你選擇的答案將是最終結果。
CISSP-CAT沒有公布或設置需要達到的分數。相反,你必須在最後的75個操作項(即考題)之內展示自己具有超過(ISC)2通過線(也叫通過標準)的答題能力。
如果計算機判斷你達到通過標準的概率低於5%,而且你已答過75個操作項(此時已答100題),你的考試將自動以失敗告終。如果計算機判斷你達到通過標準的概率大於95%,而且你已答過75個操作項(此時已答100題),你的考試將自動以合格結束。如果這兩個極端都沒有滿足,那麼你將看到下一個考題,計算機將在你答題後再次評估你的狀態。一旦計算機評分系統根據必要數量的考題以95%的信心得出結論,判斷你有能力達到或無法達到通過標準,將不保證有更多考題展示給你。如果你在提交150題的答案後未達到通過標準或者超時,那就意味著你失敗了。
如果你第一次未能順利通過CISSP考試,可在以下條件下再次參加CISSP考試:
● 每12個月內你最多可以參加四次CISSP考試。
● 在第一次考試和第二次考試之間,你必須等待30天。
● 在第二次考試和第三次考試之間,你必須再等待60天。
● 在第三次考試和下次考試之間,你必須再等待90天。
重考政策於2020年10月更新;有關官方政策,請參閱(ISC)2官網。
每次考試都需要你支付全額考試費。
從前的英文紙質或CBT(基於計算機的考試)平面250題版考試已不可能重現。CISSP現在只通過(ISC)2-授權Pearson VUE測試中心使用英文CBT CISSP-CAT格式。

 

注意:
2021年初,(ISC)2通過Pearson VUE為CISSP試行了在線考試監控方案。該試驗的結果將在2021 Q3進行評估,(ISC)2將根據結果作出決定。請關注(ISC)2博客,了解有關遠程在線監考CISSP考試產品的最新信息。

更新後的CISSP考試將以英文、法文、德文、巴西葡萄牙文、西班牙文(現代)、日文、簡體中文和韓文等版本提供。CISSP非英文版考試仍然使用250個問題的平滑線性、固定形式進行。關於CISSP考試的詳情和最新信息,請訪問(ISC)2官網並下載CISSP終極指南和CISSP考試大綱(目前位於“2:注冊並準備考試”部分)。你還可以在(ISC)2博客上找到有用的信息。例如,該博客在2020年10月發布了一篇題為“CISSP考試為什麼會改變?”的優秀文章。
CISSP考試的考題類型
CISSP考試的大多數考題都有4個選項,這種題目只有一個正確答案。有些考題很簡單,比如要求你選一個定義。有些考題則複雜一些,要求你選出合適的概念或最佳實踐規範。有些考題會向你呈現一個場景或一種情況,讓你選出最佳答案。
你必須選出一個正確或最佳答案並把它標記出來。有時,正確答案一目了然。而在其他時候,幾個答案似乎全都正確。遇到這種情況時,你必須為所問的問題選出最佳答案。你應該留意一般性、特定、通用、超集和子集答案選項。還有些時候,幾個答案看起來全都不對。遇到這種情況時,你需要把最正確的那個答案選出來。
某些多項選擇題可能要求你選擇多個答案,題目將說明此題需要多選以提供完整答案。
除了標準多選題格式,考試還包括一種高級考題格式,被(ISC)2稱為高級創新題(advanced innovative question)。其中包括拖放題和熱點題。這些類型的考題要求你按操作順序、優先級偏好或與所需解決方案的適當位置的關聯來排列主題或概念。具體來說,拖放題要求考生移動標簽或圖標並在圖像上把考項標記出來。熱點題要求考生用十字記號筆在圖像上標出一個位置。這些考題涉及的概念很容易處理和理解,但你要注意放置或標記操作的準確性。
有關考試的建議
CISSP考試由兩個關鍵元素組成。首先,你需要熟知8個知識域涉及的內容。其次,你必須掌握高超的考試技巧。你最多只有3小時的時間,期間可能要回答多達150道題。如此算來,每道題的答題時間平均只有1分多鐘。所以,快速答題至關重要,但也不必太過匆忙,只要不浪費時間就好。
CISSP考試不再允許考生跳題而且不允許返回,所以不管怎樣,你都必須在每個考題上給出你最好的答案。建議你在猜一道題的答案之前盡量減少選項的數量;然後你可以從一組減少的選項中做出有根據的猜測,以增加你正確答題的機會。
另外,請注意,(ISC)2並沒有說明,面對由多個部分組成的考題時,如果你只答對了部分內容,是否會得到部分考分。因此,你需要注意帶復選框的考題,並確保按需要的數量選擇考項,以對該考題做出最佳選擇。
在考場中,你將得到一塊白板和一支記號筆,以便你記下自己的思路和想法。但是寫在白板上的任何東西都不能改變你的考分。離開考場之前,你必須把這塊白板還給考試管理員。
為幫助你在考試中取得最佳成績,這裡提出幾條一般性指南:
● 先讀一遍考題,再把答案選項讀一遍,之後再讀一遍考題。
● 先排除錯誤答案,再選擇正確答案。
● 注意雙重否定。
● 確保自己明白考題在問什麼。
掌控好自己的時間。盡管可在考試過程中歇一會兒,但這畢竟會浪費部分考試時間。你可以考慮帶些飲品和零食,但食物和飲料不可帶進考場,而且休息所用的時間是要計入考試時間的。確保自己只隨身攜帶藥物或其他必需物品,所有電子產品都要留在家裡或汽車裡。你應該避免在手腕上戴任何東西,包括手表、計步器和首飾。你不可使用任何形式的防噪耳機或耳塞式耳機,不過可以使用泡沫耳塞。另外,建議你穿舒適的衣服,並帶上一件薄外套(一些考場有點兒涼)。
最後,(ISC)2考試政策可能會發生變化,在注冊和參加考試之前請務必登錄其官網查看當前政策。
學習和備考技巧
建議你為CISSP考試制訂一個月左右的晚間強化學習計劃。這裡提的幾點建議可以最大限度地增加你的學習時間;你可根據自己的學習習慣進行必要的修改。
● 用一兩個晚上細讀《CISSP官方學習手冊(第9版)》的每一章並把它的復習題做一遍。
● 回答所有復習題,並把《CISSP官方學習手冊(第9版)》和在線考試引擎中的模擬考題做一遍。一定要研究錯題,以掌握不了解的知識。
● 完成每章的書面實驗。
● 閱讀並理解考試要點。
● 復習(ISC)2的考試大綱。
● 利用學習工具附帶的速記卡來強化自己對概念的理解。
提示:
建議你把一半的學習時間用來閱讀和復習概念,並把另一半時間用來做練習題。有學生報告說,花在練習題上的時間越多,考試主題記得越清楚。除了本學習手冊的模擬考試,Sybex還出版了《(ISC)2:CISSP官方習題集(第3版)》。該書為每個域都設置了100多道練習題,還包含4個標準的模擬考試。與本學習手冊一樣,它還有在線版考題。
完成認證流程
你被通知成功通過CISSP認證考試後,離真正獲得CISSP證書還差最後一步。最後一步是背書(endorsement)。從根本上說,這要求你讓一個本身是CISSP或(ISC)²其他證書持有者、有很高聲望並熟悉你的職業履歷的人為你提交一份舉薦表。通過CISSP考試後,你將收到一封包含說明的電子郵件,也可在(ISC)2網站上查看背書申請流程。如果注冊了CISSP,那麼你必須在考試後9個月內完成背書。如果注冊了(ISC)²的準會員,那麼你有6年的時間完成背書。一旦(ISC)²接受背書,認證過程將完成,你將收到歡迎包裹。
獲得CISSP認證後,必須努力維護該認證。需要在3年之內獲得120個持續專業教育(CPE)學分。有關獲得和報告CPE的詳細信息,請參閱(ISC)2繼續專業教育(CPE)手冊和CPE Opportunities頁面。在獲得認證後還需要每年支付年度維護費(AMF)。有關AMF的詳細信息,請參閱(ISC)2 CPE手冊和官網信息。
本學習手冊的元素
每一章都包含幫助你集中學習和測試知識的常用元素。下面介紹其中的部分元素。
真實場景 在學習各章內容的過程中,你會發現《CISSP官方學習手冊(第9版)》對典型且真實可信的工作場景的描述。在這些情景下,你從該章學到的安全戰略和方法可在解決問題或化解潛在困難的過程中發揮作用。這讓你有機會了解如何把具體的安全策略、指南或實踐規範應用到實際工作中。
提示和注意 對於每一章中的插入性語句,應該額外注意,它們通常是章節中相關重要材料的重點細節。
本章小結 這是對該章的簡要回顧,歸納了該章涵蓋的內容。
考試要點 考試要點突出了可能以某種形式出現在考試中的主題。雖然我們顯然不可能確切知道某次考試將包括哪些內容,但這一部分有助於你進一步掌握本章概念和主題的關鍵。考試要點是一章中保留的最低限度的知識點。
書面實驗 每章都設有書面實驗,以綜述該章出現的各種概念和主題。書面實驗提出的問題旨在幫助你把散布於該章各處的重要內容歸納到一起,形成一個整體,使你能夠提出或描述潛在安全戰略或解決方案。強烈建議你在查看附錄A中提供的解決方案之前,先寫出答案。
復習題 每章都設有復習題,旨在衡量你對該章所述關鍵概念的掌握程度。你應該在讀完每章內容後把這些題做一遍;如果你答錯了一些題,說明你需要花更長時間來鉆研相關主題。《CISSP官方學習手冊(第9版)》附錄B給出復習題的答案。

 

目次

第1章 實現安全治理的原則和策略 1
1.1 安全101 2
1.2 理解和應用安全概念 2
1.2.1 保密性 3
1.2.2 完整性 4
1.2.3 可用性 4
1.2.4 DAD、過度保護、真實性、不可否認性和AAA服務 5
1.2.5 保護機制 8
1.3 安全邊界 9
1.4 評估和應用安全治理原則 10
1.4.1 第三方治理 11
1.4.2 文件審查 11
1.5 管理安全功能 12
1.5.1 與業務戰略、目標、使命和宗旨相一致的安全功能 12
1.5.2 組織的流程 14
1.5.3 組織的角色與責任 15
1.5.4 安全控制框架 16
1.5.5 應盡關心和盡職審查 17
1.6 安全策略、標準、程序和指南 17
1.6.1 安全策略 17
1.6.2 安全標準、基線和指南 18
1.6.3 安全程序 18
1.7 威脅建模 19
1.7.1 識別威脅 19
1.7.2 確定和繪製潛在的攻擊 21
1.7.3 執行簡化分析 22
1.7.4 優先級排序和響應 22
1.8 將基於風險的管理理念應用到供應鏈 23
1.9 本章小結 24
1.10 考試要點 25
1.11 書面實驗 27
1.12 復習題 27
第2章 人員安全和風險管理的概念 32
2.1 人員安全策略和程序 33
2.1.1 崗位描述與職責 33
2.1.2 候選人篩選及招聘 33
2.1.3 入職:雇傭協議及策略 34
2.1.4 員工監管 35
2.1.5 離職、調動和解雇流程 36
2.1.6 供應商、顧問和承包商的協議和控制 38
2.1.7 合規策略要求 39
2.1.8 隱私策略要求 39
2.2 理解並應用風險管理概念 40
2.2.1 風險術語和概念 41
2.2.2 資產估值 43
2.2.3 識別威脅和脆弱性 44
2.2.4 風險評估/分析 45
2.2.5 風險響應 50
2.2.6 安全控制的成本與收益 52
2.2.7 選擇與實施安全對策 54
2.2.8 適用的控制類型 56
2.2.9 安全控制評估 58
2.2.10 監視和測量 58
2.2.11 風險報告和文檔 58
2.2.12 持續改進 59
2.2.13 風險框架 60
2.3 社會工程 62
2.3.1 社會工程原理 63
2.3.2 獲取信息 65
2.3.3 前置詞 65
2.3.4 網絡釣魚 65
2.3.5 魚叉式網絡釣魚 66
2.3.6 網絡釣鯨 67
2.3.7 短信釣魚 67
2.3.8 語音網絡釣魚 68
2.3.9 垃圾郵件 68
2.3.10 肩窺 69
2.3.11 發票詐騙 69
2.3.12 惡作劇 69
2.3.13 假冒和偽裝 70
2.3.14 尾隨和捎帶 70
2.3.15 垃圾箱搜尋 71
2.3.16 身份欺詐 71
2.3.17 誤植域名 72
2.3.18 影響力運動 73
2.4 建立和維護安全意識、教育和培訓計劃 74
2.4.1 安全意識 74
2.4.2 培訓 75
2.4.3 教育 75
2.4.4 改進 75
2.4.5 有效性評估 76
2.5 本章小結 77
2.6 考試要點 78
2.7 書面實驗 81
2.8 復習題 81

第3章 業務連續性計劃 86
3.1 業務連續性計劃概述 86
3.2 項目範圍和計劃 87
3.2.1 組織分析 88
3.2.2 選擇BCP團隊 88
3.2.3 資源需求 90
3.2.4 法律和法規要求 91
3.3 業務影響分析 92
3.3.1 確定優先級 92
3.3.2 風險識別 93
3.3.3 可能性評估 95
3.3.4 影響分析 95
3.3.5 資源優先級排序 96
3.4 連續性計劃 97
3.4.1 策略開發 97
3.4.2 預備和處理 97
3.5 計劃批準和實施 99
3.5.1 計劃批準 99
3.5.2 計劃實施 99
3.5.3 培訓和教育 99
3.5.4 BCP文檔化 100
3.6 本章小結 103
3.7 考試要點 103
3.8 書面實驗 104
3.9 復習題 104
第4章 法律、法規和合規 108
4.1 法律的分類 108
4.1.1 刑法 109
4.1.2 民法 110
4.1.3 行政法 110
4.2 法律 111
4.2.1 計算機犯罪 111
4.2.2 知識產權 114
4.2.3 許可 118
4.2.4 進口/出口控制 119
4.2.5 隱私 120
4.3 合規 127
4.4 合同和采購 128
4.5 本章小結 129
4.6 考試要點 129
4.7 書面實驗 130
4.8 復習題 130
第5章 保護資產安全 135
5.1 對信息和資產進行識別和分類 136
5.1.1 定義敏感數據 136
5.1.2 定義數據分類 137
5.1.3 定義資產分類 139
5.1.4 理解數據狀態 139
5.1.5 確定合規要求 140
5.1.6 確定數據安全控制 141
5.2 建立信息和資產的處理要求 142
5.2.1 數據維護 143
5.2.2 數據丟失預防 143
5.2.3 標記敏感數據和資產 144
5.2.4 處理敏感信息和資產 145
5.2.5 數據收集限制 145
5.2.6 數據位置 146
5.2.7 存儲敏感數據 146
5.2.8 數據銷毀 147
5.2.9 確保適當的數據和資產保留期 149
5.3 數據保護方法 150
5.3.1 數字版權管理 151
5.3.2 云訪問安全代理 152
5.3.3 假名化 152
5.3.4 令牌化 153
5.3.5 匿名化 154
5.4 理解數據角色 155
5.4.1 數據所有者 155
5.4.2 資產所有者 156
5.4.3 業務/任務所有者 156
5.4.4 數據處理者和數據控制者 157
5.4.5 數據托管員 157
5.4.6 管理員 157
5.4.7 用戶和主體 158
5.5 使用安全基線 158
5.5.1 對比定制和範圍界定 159
5.5.2 選擇標準 160
5.6 本章小結 160
5.7 考試要點 161
5.8 書面實驗 162
5.9 復習題 162
第6章 密碼學和對稱密鑰算法 167
6.1 密碼學基本知識 167
6.1.1 密碼學的目標 168
6.1.2 密碼學的概念 169
6.1.3 密碼數學 170
6.1.4 密碼 175
6.2 現代密碼學 181
6.2.1 密碼密鑰 182
6.2.2 對稱密鑰算法 183
6.2.3 非對稱密鑰算法 184
6.2.4 哈希算法 186
6.3 對稱密碼 187
6.3.1 密碼運行模式 187
6.3.2 數據加密標準 189
6.3.3 三重DES 189
6.3.4 國際數據加密算法 190
6.3.5 Blowfish 190
6.3.6 Skipjack 191
6.3.7 Rivest Ciphers 191
6.3.8 高級加密標準 192
6.3.9 CAST 192
6.3.10 比較各種對稱加密算法 192
6.3.11 對稱密鑰管理 193
6.4 密碼生命周期 195
6.5 本章小結 195
6.6 考試要點 196
6.7 書面實驗 197
6.8 復習題 197
第7章 PKI和密碼應用 201
7.1 非對稱密碼 202
7.1.1 公鑰和私鑰 202
7.1.2 RSA 203
7.1.3 ElGamal 204
7.1.4 橢圓曲線 205
7.1.5 Diffie-Hellman密鑰交換 205
7.1.6 量子密碼 206
7.2 哈希函數 207
7.2.1 SHA 208
7.2.2 MD5 209
7.2.3 RIPEMD 209
7.2.4 各種哈希算法的哈希值長度比較 209
7.3 數字簽名 210
7.3.1 HMAC 211
7.3.2 數字簽名標準 212
7.4 公鑰基礎設施 212
7.4.1 證書 212
7.4.2 發證機構 213
7.4.3 證書的生命周期 214
7.4.4 證書的格式 217
7.5 非對稱密鑰管理 217
7.6 混合加密法 218
7.7 應用密碼學 219
7.7.1 便攜設備 219
7.7.2 電子郵件 220
7.7.3 Web應用 222
7.7.4 隱寫術和水印 224
7.7.5 聯網 225
7.7.6 新興的應用 227
7.8 密碼攻擊 228
7.9 本章小結 231
7.10 考試要點 232
7.11 書面實驗 233
7.12 復習題 233
第8章 安全模型、設計和能力的原則 237
8.1 安全設計原則 238
8.1.1 客體和主體 238
8.1.2 封閉系統和開放系統 239
8.1.3 默認安全配置 240
8.1.4 失效安全 241
8.1.5 保持簡單 243
8.1.6 零信任 243
8.1.7 通過設計保護隱私 244
8.1.8 信任但要驗證 245
8.2 用於確保保密性、完整性和可用性的技術 245
8.2.1 限定 246
8.2.2 界限 246
8.2.3 隔離 246
8.2.4 訪問控制 247
8.2.5 信任與保證 247
8.3 理解安全模型的基本概念 247
8.3.1 可信計算基 248
8.3.2 狀態機模型 249
8.3.3 信息流模型 250
8.3.4 無干擾模型 250
8.3.5 獲取-授予模型 251
8.3.6 訪問控制矩陣 252
8.3.7 Bell-LaPadula模型 252
8.3.8 Biba模型 254
8.3.9 Clark-Wilson模型 256
8.3.10 Brewer and Nash模型 257
8.3.11 Goguen-Meseguer模型 258
8.3.12 Sutherland模型 258
8.3.13 Graham-Denning模型 258
8.3.14 Harrison-Ruzzo-Ullman模型 259
8.4 根據系統安全要求挑選控制 259
8.4.1 通用準則 260
8.4.2 操作授權 262
8.5 理解信息系統的安全能力 263
8.5.1 內存保護 263
8.5.2 虛擬化 264
8.5.3 可信平臺模塊 264
8.5.4 接口 264
8.5.5 容錯 264
8.5.6 加密/解密 264
8.6 本章小結 265
8.7 考試要點 265
8.8 書面實驗 267
8.9 復習題 267
第9章 安全漏洞、威脅和對策 272
9.1 共擔責任 273
9.2 評價和彌補安全架構、設計和解決方案元素的漏洞 274
9.2.1 硬件 274
9.2.2 固件 286
9.3 基於客戶端的系統 287
9.3.1 移動代碼 287
9.3.2 本地緩存 289
9.4 基於服務器端的系統 290
9.4.1 大規模並行數據系統 290
9.4.2 網格計算 291
9.4.3 對等網絡 292
9.5 工業控制系統 292
9.6 分布式系統 293
9.7 高性能計算系統 295
9.8 物聯網 296
9.9 邊緣和霧計算 298
9.10 嵌入式設備和信息物理融合系統 299
9.10.1 靜態系統 300
9.10.2 可聯網設備 300
9.10.3 信息物理融合系統 301
9.10.4 與嵌入式和靜態系統相關的元素 301
9.10.5 嵌入式和靜態系統的安全問題 302
9.11 專用設備 304
9.12 微服務 305
9.13 基礎設施即代碼 306
9.14 虛擬化系統 307
9.14.1 虛擬軟件 310
9.14.2 虛擬化網絡 310
9.14.3 軟件定義一切 310
9.14.4 虛擬化的安全管理 312
9.15 容器化 314
9.16 無服務器架構 315
9.17 移動設備 315
9.17.1 移動設備的安全性能 317
9.17.2 移動設備的部署策略 327
9.18 基本安全保護機制 332
9.18.1 進程隔離 333
9.18.2 硬件分隔 333
9.18.3 系統安全策略 333
9.19 常見的安全架構缺陷和問題 334
9.19.1 隱蔽通道 334
9.19.2 基於設計或編碼缺陷的攻擊 335
9.19.3 rootkit 336
9.19.4 增量攻擊 337
9.20 本章小結 337
9.21 考試要點 338
9.22 書面實驗 343
9.23 復習題 343

第10章 物理安全要求 348
10.1 站點與設施設計的安全原則 349
10.1.1 安全設施計劃 349
10.1.2 站點選擇 349
10.1.3 設施設計 350
10.2 實現站點與設施安全控制 351
10.2.1 設備故障 352
10.2.2 配線間 353
10.2.3 服務器間與數據中心 354
10.2.4 入侵檢測系統 356
10.2.5 攝像頭 358
10.2.6 訪問濫用 359
10.2.7 介質存儲設施 359
10.2.8 證據存儲 360
10.2.9 受限區與工作區安全 360
10.2.10 基礎設施關注點 361
10.2.11 火災預防、探測與消防 365
10.3 物理安全的實現與管理 370
10.3.1 邊界安全控制 370
10.3.2 內部安全控制 373
10.3.3 物理安全的關鍵性能指標 375
10.4 本章小結 376
10.5 考試要點 376
10.6 書面實驗 379
10.7 復習題 379
第11章 安全網絡架構和組件 384
11.1 OSI模型 385
11.1.1 OSI模型的歷史 385
11.1.2 OSI功能 385
11.1.3 封裝/解封 386
11.1.4 OSI模型層次 387
11.2 TCP/IP模型 390
11.3 網絡流量分析 391
11.4 通用應用層協議 391
11.5 傳輸層協議 392
11.6 域名系統 393
11.6.1 DNS中毒 395
11.6.2 域名劫持 398
11.7 互聯網協議網絡 399
11.7.1 IPv4與IPv6 399
11.7.2 IP分類 400
11.7.3 ICMP 401
11.7.4 IGMP 401
11.8 ARP關注點 402
11.9 安全通信協議 403
11.10 多層協議的含義 403
11.10.1 融合協議 404
11.10.2 網絡電話 405
11.10.3 軟件定義網絡 406
11.11 微分網段 407
11.12 無線網絡 408
11.12.1 保護SSID 409
11.12.2 無線信道 409
11.12.3 進行現場調查 410
11.12.4 無線安全 410
11.12.5 Wi-Fi保護設置 413
11.12.6 無線 MAC過濾器 413
11.12.7 無線天線管理 413
11.12.8 使用強制門戶 414
11.12.9 一般Wi-Fi安全程序 414
11.12.10 無線通信 415
11.12.11 無線攻擊 417
11.13 其他通信協議 420
11.14 蜂窩網絡 421
11.15 內容分發網絡 421
11.16 安全網絡組件 422
11.16.1 硬件的安全操作 422
11.16.2 常用網絡設備 423
11.16.3 網絡訪問控制 425
11.16.4 防火墻 425
11.16.5 端點安全 430
11.16.6 布線、拓撲和傳輸介質技術 432
11.16.7 傳輸介質 433
11.16.8 網絡拓撲 435
11.16.9 以太網 437
11.16.10 子技術 438
11.17 本章小結 440
11.18 考試要點 441
11.19 書面實驗 444
11.20 復習題 444
第12章 安全通信與網絡攻擊 449
12.1 協議安全機制 449
12.1.1 身份認證協議 450
12.1.2 端口安全 451
12.1.3 服務質量 452
12.2 語音通信的安全 452
12.2.1 公共交換電話網 452
12.2.2 VoIP 453
12.2.3 語音釣魚和電話飛客 454
12.2.4 PBX欺騙與濫用 455
12.3 遠程訪問安全管理 456
12.3.1 遠程訪問與遠程辦公技術 456
12.3.2 遠程連接安全 457
12.3.3 規劃遠程訪問安全策略 457
12.4 多媒體協作 458
12.4.1 遠程會議 458
12.4.2 實時通信和聊天 459
12.5 負載均衡 459
12.5.1 虛擬IP和負載持久性 460
12.5.2 主動-主動與主動-被動 460
12.6 管理電子郵件安全 461
12.6.1 電子郵件安全目標 461
12.6.2 理解電子郵件安全問題 462
12.6.3 電子郵件安全解決方案 463
12.7 虛擬專用網 465
12.7.1 隧道技術 466
12.7.2 VPN的工作機理 467
12.7.3 始終在線VPN 469
12.7.4 分割隧道與全隧道 469
12.7.5 常用的VPN協議 469
12.8 交換與虛擬局域網 471
12.9 網絡地址轉換 475
12.9.1 私有IP地址 476
12.9.2 狀態NAT 477
12.9.3 自動私有IP分配 477
12.10 第三方連接 478
12.11 交換技術 479
12.11.1 電路交換 479
12.11.2 分組交換 480
12.11.3 虛電路 480
12.12 WAN技術 481
12.13 光纖鏈路 482
12.14 安全控制特徵 483
12.14.1 透明性 483
12.14.2 傳輸管理機制 483
12.15 防止或減輕網絡攻擊 483
12.15.1 竊聽 484
12.15.2 篡改攻擊 484
12.16 本章小結 484
12.17 考試要點 485
12.18 書面實驗 487
12.19 復習題 487
第13章 管理身份和認證 492
13.1 控制對資產的訪問 493
13.1.1 控制物理和邏輯訪問 493
13.1.2 CIA三性和訪問控制 494
13.2 管理身份標識和認證 494
13.2.1 比較主體和客體 495
13.2.2 身份注冊、證明和創建 496
13.2.3 授權和問責 497
13.2.4 身份認證因素概述 498
13.2.5 你知道什麼 499
13.2.6 你擁有什麼 501
13.2.7 你是什麼 502
13.2.8 多因素身份認證 505
13.2.9 使用身份認證應用程序進行雙因素身份認證 505
13.2.10 無口令身份認證 506
13.2.11 設備身份認證 507
13.2.12 服務身份認證 508
13.2.13 雙向身份認證 508
13.3 實施身份管理 508
13.3.1 單點登錄 509
13.3.2 SSO與聯合身份標識 510
13.3.3 憑證管理系統 511
13.3.4 憑證管理器應用程序 512
13.3.5 腳本訪問 512
13.3.6 會話管理 512
13.4 管理身份和訪問配置生命周期 513
13.4.1 配置和入職 513
13.4.2 取消配置和離職 514
13.4.3 定義新角色 515
13.4.4 帳戶維護 515
13.4.5 帳戶訪問審查 516
13.5 本章小結 516
13.6 考試要點 517
13.7 書面實驗 518
13.8 復習題 518
第14章 控制和監控訪問 522
14.1 比較訪問控制模型 523
14.1.1 比較權限、權利和特權 523
14.1.2 理解授權機制 523
14.1.3 使用安全策略定義需求 525
14.1.4 介紹訪問控制模型 525
14.1.5 自主訪問控制 526
14.1.6 非自主訪問控制 526
14.2 實現認證系統 532
14.2.1 互聯網上實現SSO 532
14.2.2 在內部網絡上實現SSO 536
14.3 了解訪問控制攻擊 540
14.3.1 常見訪問控制攻擊 540
14.3.2 特權提升 541
14.3.3 核心保護方法 552
14.4 本章小結 553
14.5 考試要點 553
14.6 書面實驗 555
14.7 復習題 555
第15章 安全評估與測試 559
15.1 構建安全評估和測試方案 560
15.1.1 安全測試 560
15.1.2 安全評估 561
15.1.3 安全審計 562
15.2 開展漏洞評估 565
15.2.1 漏洞描述 565
15.2.2 漏洞掃描 565
15.2.3 滲透測試 574
15.2.4 合規性檢查 576
15.3 測試軟件 576
15.3.1 代碼審查與測試 577
15.3.2 接口測試 580
15.3.3 誤用案例測試 581
15.3.4 測試覆蓋率分析 581
15.3.5 網站監測 581
15.4 實施安全管理流程 582
15.4.1 日志審查 582
15.4.2 帳戶管理 583
15.4.3 災難恢復和業務連續性 583
15.4.4 培訓和意識 584
15.4.5 關鍵績效和風險指標 584
15.5 本章小結 584
15.6 考試要點 585
15.7 書面實驗 586
15.8 復習題 586
第16章 安全運營管理 590
16.1 應用基本的安全運營概念 591
16.1.1 因需可知和最小特權 591
16.1.2 職責分離和責任 592
16.1.3 雙人控制 593
16.1.4 崗位輪換 593
16.1.5 強制休假 594
16.1.6 特權帳戶管理 594
16.1.7 服務水平協議 595
16.2 解決人員安全和安保問題 596
16.2.1 脅迫 596
16.2.2 出差 596
16.2.3 應急管理 597
16.2.4 安全培訓和意識 597
16.3 安全配置資源 597
16.3.1 信息和資產所有權 598
16.3.2 資產管理 598
16.4 實施資源保護 599
16.4.1 媒介管理 599
16.4.2 媒介保護技術 600
16.5 云托管服務 602
16.5.1 使用云服務模型分擔責任 602
16.5.2 可擴展性和彈性 604
16.6 開展配置管理 604
16.6.1 配置 604
16.6.2 基線 605
16.6.3 使用鏡像技術創建基線 605
16.6.4 自動化 606
16.7 管理變更 606
16.7.1 變更管理 608
16.7.2 版本控制 609
16.7.3 配置文檔 609
16.8 管理補丁和減少漏洞 609
16.8.1 系統管理 609
16.8.2 補丁管理 610
16.8.3 漏洞管理 611
16.8.4 漏洞掃描 611
16.8.5 常見漏洞和披露 612
16.9 本章小結 612
16.10 考試要點 613
16.11 書面實驗 614
16.12 復習題 615
第17章 事件的預防和響應 619
17.1 實施事件管理 620
17.1.1 事件的定義 620
17.1.2 事件管理步驟 621
17.2 實施檢測和預防措施 625
17.2.1 基本預防措施 626
17.2.2 了解攻擊 627
17.2.3 入侵檢測和預防系統 634
17.2.4 具體預防措施 641
17.3 日志記錄和監測 646
17.3.1 日志記錄技術 646
17.3.2 監測的作用 648
17.3.3 監測技術 651
17.3.4 日志管理 654
17.3.5 出口監測 654
17.4 自動事件響應 655
17.4.1 了解SOAR 655
17.4.2 機器學習和AI工具 656
17.4.3 威脅情報 657
17.4.4 SOAR、機器學習、人工智能和威脅饋送的交叉融匯 660
17.5 本章小結 660
17.6 考試要點 661
17.7 書面實驗 663
17.8 復習題 663
第18章 災難恢復計劃 667
18.1 災難的本質 668
18.1.1 自然災難 668
18.1.2 人為災難 672
18.2 理解系統韌性、高可用性和容錯能力 676
18.2.1 保護硬盤驅動器 677
18.2.2 保護服務器 678
18.2.3 保護電源 679
18.2.4 可信恢復 680
18.2.5 服務質量 680
18.3 恢復策略 681
18.3.1 業務單元和功能優先級 681
18.3.2 危機管理 682
18.3.3 應急溝通 683
18.3.4 工作組恢復 683
18.3.5 備用處理站點 683
18.3.6 數據庫恢復 687
18.4 恢復計劃開發 688
18.4.1 應急響應 689
18.4.2 職員和通信 689
18.4.3 評估 690
18.4.4 備份和離站存儲 690
18.4.5 軟件托管協議 693
18.4.6 公用設施 694
18.4.7 物流和供應 694
18.4.8 恢復與還原的比較 694
18.5 培訓、意識與文檔記錄 695
18.6 測試與維護 695
18.6.1 通讀測試 696
18.6.2 結構化演練 696
18.6.3 模擬測試 696
18.6.4 並行測試 696
18.6.5 完全中斷測試 696
18.6.6 經驗教訓 697
18.6.7 維護 697
18.7 本章小結 698
18.8 考試要點 698
18.9 書面實驗 699
18.10 復習題 699
第19章 調查和道德 703
19.1 調查 703
19.1.1 調查的類型 704
19.1.2 證據 705
19.1.3 調查過程 710
19.2 計算機犯罪的主要類別 713
19.2.1 軍事和情報攻擊 714
19.2.2 商業攻擊 714
19.2.3 財務攻擊 715
19.2.4 恐怖攻擊 715
19.2.5 惡意攻擊 716
19.2.6 興奮攻擊 717
19.2.7 黑客行動主義者 717
19.3 道德規範 717
19.3.1 組織道德規範 718
19.3.2 (ISC)2的道德規範 718
19.3.3 道德規範和互聯網 719
19.4 本章小結 721
19.5 考試要點 721
19.6 書面實驗 722
19.7 復習題 722
第20章 軟件開發安全 726
20.1 系統開發控制概述 727
20.1.1 軟件開發 727
20.1.2 系統開發生命周期 733
20.1.3 生命周期模型 736
20.1.4 甘特圖與PERT 742
20.1.5 變更和配置管理 743
20.1.6 DevOps方法 744
20.1.7 應用編程接口 745
20.1.8 軟件測試 746
20.1.9 代碼倉庫 747
20.1.10 服務水平協議 748
20.1.11 第三方軟件采購 749
20.2 創建數據庫和數據倉儲 749
20.2.1 數據庫管理系統的體系結構 750
20.2.2 數據庫事務 752
20.2.3 多級數據庫的安全性 753
20.2.4 開放數據庫互連 756
20.2.5 NoSQL 757
20.3 存儲器威脅 757
20.4 理解基於知識的系統 758
20.4.1 專家系統 758
20.4.2 機器學習 759
20.4.3 神經網絡 759
20.5 本章小結 760
20.6 考試要點 760
20.7 書面實驗 761
20.8 復習題 761
第21章 惡意代碼和應用攻擊 765
21.1 惡意軟件 766
21.1.1 惡意代碼的來源 766
21.1.2 病毒 767
21.1.3 邏輯炸彈 770
21.1.4 特洛伊木馬 770
21.1.5 蠕蟲 771
21.1.6 間諜軟件與廣告軟件 773
21.1.7 勒索軟件 773
21.1.8 惡意腳本 774
21.1.9 零日攻擊 774
21.2 惡意軟件預防 775
21.2.1 易受惡意軟件攻擊的平臺 775
21.2.2 反惡意軟件 775
21.2.3 完整性監控 776
21.2.4 高級威脅保護 776
21.3 應用程序攻擊 777
21.3.1 緩衝區溢出 777
21.3.2 檢查時間到使用時間 778
21.3.3 後門 778
21.3.4 特權提升和rootkit 779
21.4 注入漏洞 779
21.4.1 SQL注入攻擊 779
21.4.2 代碼注入攻擊 782
21.4.3 命令注入攻擊 783
21.5 利用授權漏洞 783
21.5.1 不安全的直接物件引用 784
21.5.2 目錄遍歷 784
21.5.3 文件包含 785
21.6 利用Web應用程序漏洞 786
21.6.1 跨站腳本 786
21.6.2 請求偽造 789
21.6.3 會話劫持 789
21.7 應用程序安全控制 790
21.7.1 輸入驗證 790
21.7.2 Web應用程序防火墻 791
21.7.3 數據庫安全 792
21.7.4 代碼安全 793
21.8 安全編碼實踐 795
21.8.1 源代碼注釋 795
21.8.2 錯誤處理 795
21.8.3 硬編碼憑證 797
21.8.4 內存管理 797
21.9 本章小結 798
21.10 考試要點 798
21.11 書面實驗 799
21.12 復習題 799
附錄A 書面實驗答案 803
附錄B 復習題答案 815

 

 

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 1190
海外經銷商有庫存,到貨日平均約21天以內

暢銷榜

客服中心

收藏

會員專區