CISSP认证考试指南(第4版).pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内容简介 本书完全覆盖CISSP 考试的10 个专业领域,囊括通过CISSP 认证考试所需的全部信息,以及最新的修订内 容。借助本书,读者可以全面把握CISSP 认证的考试重点。 全书共分12 章,每一章都从明确的学习目标开始,接着详细介绍该领域的考试重点,最后通过考试 提示、练习题以及细致的解答进行总结。配书光盘包括950 多道模拟考题和答案,以及Shon Harris 讲授 的密码学部分的视频培训课件。 本书权威而又不失详尽,是CISSP 认证应试者的必备教材,对广大的IT 安全从业人员而言,亦是理 想的学习工具和参考资料。 作者简介 Shon Harris:CISSP、MCSE、IT 安全咨询和培训公司Logical Security 总裁。她是美国空军信息战部门 的前任工程师,也是一名技术总监,本畅销书前三版的作者。Shon 曾为众多客户提供计算机和信息安全服 务、包括RSA、美国国防部、能源部、国家安全局(NSA)等。 目录 Chapter 1 成为一名CISSP 的理由 1.1 为什么要成为一名CISSP 1.2 CISSP 认证考试 1.3 CISSP 认证的历史回顾 1.4 如何成为一名CISSP 1.5 关于再认证的规定 1.6 本书概要 1.7 CISSP 认证考试小窍门 1.8 本书使用指南 1.9 问题 Chapter 2 计算机安全的发展趋势 2.1 安全已成为一个难题 2.2 安全的领域 2.3 信息战 2.3.1 黑客活动的最新进展 2.3.2 信息安全对国家的影响 2.3.3 信息安全对公司的影响 2.3.4 美国政府的行动 2.3.5 这对于我们意味着什么 2.4 黑客和攻击 2.5 管理部门的责任 2.6 因特网和网上行为 2.6.1 双层结构模式 2.6.2 数据库的角色 2.7 一种分层的模式 2.8 一种结构化的分析方法 2.8.1 消失的那一层 2.8.2 将所有的层结合在一起 2.9 政治和法律 2.10 教育 2.11 总结 Chapter 3 信息安全与风险管理 3.1 安全管理 3.1.1 安全管理职责 3.1.2 自顶向下的方法 3.2 安全管理和支持控制 3.2.1 安全的基本原则 3.2.2 安全定义 3.2.3 通过隐匿实现安全 3.3 机构安全模型 3.3.1 安全计划构成 3.3.2 商业需求——私有企业和军事组织 3.4 信息风险管理 3.4.1 谁真正了解风险管理 3.4.2 信息风险管理策略 3.4.3 风险管理团队 3.5 风险分析 3.5.1 风险分析团队 3.5.2 信息和财产的价值 3.5.3 构成价值的成本 3.5.4 识别威胁 3.5.5 失效和故障分析 3.5.6 定量风险分析 3.5.7 定性风险分析 3.5.8 定量VS.定性 3.5.9 保护机制 3.5.10 综合考虑 3.5.11 总风险VS.剩余风险 3.5.12 处理风险 3.6 策略、规程、标准、基线和方针 3.6.1 安全策略 3.6.2 标准 3.6.3 基线 3.6.4 方针 3.6.5 规程 3.6.6 实施 …… Chapter 4 访问控制 Chapter 5 安全体系结构和设计 Chapter 6 物理和环境安全 Chapter 7 远程通信和网络安全 Chapter 8 密码学 Chapter 9 业务连贯性和灾难恢复 Chapter 10 法律、法规、遵从和调查 Chapter 11 应用程序安全 Chapter 12 操作安全 AppendixA 关于光盘 点击此处查看更多内容

文档评论(0)

mwap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档