- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISSP最新培训班详细笔记110页
CISSP 最新学习笔记
此文是我班2014年高分考生袁同学在准备CISSP考试过程中的边看书边整理的一个学习笔记,整理的非常细致到位,特借此供各位备考学员参考。
第1章节到第10章节主要是学习all in one第六版资料时笔记;第11章到18章节主要是在学习完all in one后做cccure网站上面练习题后,补充的知识点;第19章到25章节为学习officeial guide教材后补充的知识点;最后第26章是总复习时作actual练习题时补充的知识点。
在看书3遍all in one后,主要补充学习了pre guide的学习笔记,cccure练习题和official guide进行知识点的补充,最后总复习阶段(1周左右)以本复习笔记为基础,配合actual练习题进行。
目 录
一. Chapter 3:Security management practices 6
1.1 安全管理 6
1.2 风险管理 7
1.3 Policies、standards、baselines、guidelines、procedures 8
1.4 Classification 9
1.5 employee 10
二. chapter 4:Access Control 11
2.1 Identification, Authentication(= Validating), and Authorization(标识、认证、授权) 11
2.2 Access Control Models(访问控制模型) 13
2.3 Access Control Techniques and Technologies(方法和技术) 14
2.4 Access Control Administration(访问控制管理) 14
2.5 Access Control Methods(访问控制方法) 15
2.6 Access Control Type 16
2.7 access control practices 16
2.8 Access Control Monitoring 16
2.9 A few threats to access control 17
三. Chapter 5:Security Models and Architecture 18
3.1 Computer Architecture 18
3.2 Operation System Architecture 21
3.3 System architecture 21
3.4 安全模型 22
3.5 运行的安全模式security modes of operation 24
3.6 Systems Evaluation Methods 24
3.7 A Few Threats to Security Models and Architectures 25
四. Chapter 6:Physical Security 27
4.1 Planning process 27
4.2 Protecting assets 29
4.3 Internal Support Systems 29
4.4 Environmental issues 30
4.5 Perimeter security 32
五. Chapter 7:Telecommunications and Networking Security 34
5.1 开放系统模型 34
5.2 TCP/IP 35
5.3 Type of transmission 36
5.4 LAN Networking 36
5.5 介质访问技术Media access technology 37
5.6 LAN Protocols 38
5.7 Networking Device 38
5.8 Networking services and protocols 40
5.9 MAN、WAN 41
5.10 远程访问remote access 44
5.11 wireless technologies 45
六. Chapter 8:Cryptography 48
6.1 加密方法methods of encryption 49
6.2 对称算法的类型Type of symmetric methods 50
6.3 非对称算法的类型 51
6.4 Message Integrity hash MD5 SHA 52
6.5 PKI-Public Key infrastructure 54
6.6 链路加密和端到端加密 54
6.7 E-mail标准 54
6.8 Internet security 55
6.9 Attack 56
七.
文档评论(0)