CISSP认证考试指南

CISSP认证考试指南 pdf epub mobi txt 电子书 下载 2025

出版者:科学出版社, 北京科海电子出版社
作者:(美)Shon Harris
出品人:
页数:903
译者:石华耀
出版时间:2009-5
价格:145.00元
装帧:
isbn号码:9787030242860
丛书系列:
图书标签:
  • 信息安全
  • CISSP
  • 安全
  • 网络安全
  • 计算机科学
  • 计算机
  • IT
  • 网络
  • 信息安全
  • CISSP
  • 认证
  • 考试
  • 指南
  • 网络安全
  • 信息系统
  • 安全管理
  • 风险管理
  • 密码学
  • 安全架构
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《CISSP认证考试指南(第4版)(含1CD)》完全覆盖CISSP考试的10个专业领域,囊括通过CISSP认证考试所需的全部信息,以及最新的修订内容。借助《CISSP认证考试指南(第4版)(含1CD)》,读者可以全面把握CISSP认证的考试重点。全书共分12章,每一章都从明确的学习目标开始,接着详细介绍该领域的考试重点,最后通过考试提示、练习题以及细致的解答进行总结。配书光盘包括950多道模拟考题和答案,以及Shon Harris讲授的密码学部分的视频培训课件。

《CISSP认证考试指南(第4版)(含1CD)》权威而又不失详尽,是CISSP认证应试者的必备教材,对广大的IT安全从业人员而言,亦是理想的学习工具和参考资料。

作者简介

目录信息

Chapter 1 成为一名CISSP的理由
1.1 为什么要成为一名CISSP
1.2 CISSP认证考试
1.3 CISSP认证的历史回顾
1.4 如何成为一名CISSP
1.5 关于再认证的规定
1.6 本书概要
1.7 CISSP认证考试小窍门
1.8 本书使用指南
1.9 问题
Chapter 2 计算机安全的发展趋势
2.1 安全已成为一个难题
2.2 安全的领域
2.3 信息战
2.4 黑客和攻击
2.5 管理部门的责任
2.6 因特网和网上行为
2.7 一种分层的模式
2.8 一种结构化的分析方法
2.9 政治和法律
2.10 教育
2.11 总结
Chapter 3 信息安全与风险管理
3.1 安全管理
3.2 安全管理和支持控制
3.3 机构安全模型
3.4 信息风险管理
3.5 风险分析
3.6 策略、规程、标准、基线和方针
3.7 信息分级
3.8 责任分层
3.9 安全意识培训
3.10 总结
3.11 快速提示
3.12 问题
Chapter 4 访问控制
4.1 访问控制概述
4.2 安全原则
4.3 标识、认证、授权和稽核
4.4 访问控制模型
4.5 访问控制方法和技术
4.6 访问控制管理
4.7 访问控制方法
4.8 访问控制类型
4.9 稽核
4.10 访问控制实践
4.11 访问控制监控
4.12 对访问控制的几种威胁
4.13 总结
4.14 快速提示
4.15 问题
Chapter 5 安全体系结构和设计
5.1 计算机体系结构
5.2 系统体系结构
5.3 安全模型
5.4 运行安全模式
5.5 系统评测方法
5.6 橘皮书和彩虹系统
5.7 信息技术安全评测标准
5.8 通用准则
5.9 认证VS.鉴定
5.10 开放系统VS.封闭系统
5.11 企业体系结构
5.12 一些对安全模型和体系结构的威胁
5.13 总结
5.14 快速提示
5.15 问题
Chapter 6 物理和环境安全
6.1 物理安全简介
6.2 规划过程
6.3 保护资产
6.4 内部支持系统
6.5 周边安全问题
6.6 总结
6.7 快速提示
6.8 问题
Chapter 7 远程通信和网络安全
7.1 开放系统互连参考模型
7.2 TCPflP
7.3 传输类型
7.4 LAN联网
7.5 路由协议
7.6 网络设备
7.7 网络服务与协议
Chapter 8 密码学
8.1 密码学的历史
8.2 密码学定义与概念
8.3 政府与密码学的牵连
8.4 密码的类型
8.5 加密方法
8.6 对称系统类型
8.7 非对称系统类型
8.8 消息完整性
8.9 公钥基础设施
8.10 密钥管理
8.11 链路加密与端到端加密
8.12 E-mail标准
8.13 因特网安全
8.14 攻击
8.15 总结
Chapter 9 业务连贯性和灾难恢复
9.1 业务连贯性和灾难恢复概述
9.2 业务连贯性规划要求
9.3 总结
9.4 快速提示
9.5 问题
Chapter 10 法律、法规、遵从和调查
10.1 计算机法律的方方面面
10.2 计算机犯罪法律的关键点
10.3 网络犯罪的复杂性
10.4 知识产权法
10.5 隐私
10.6 义务及其后果
10.7 调查
10.8 计算机法律调查及证据收集
10.9 道德
10.10 总结
10.11 快速提示
10.12 问题
Chapter 11 应用程序安全
11.1 软件的重要性
11.2 何处需要安全
11.3 不同的环境需要不同的安全
11.4 环境VS.应用程序
11.5 功能的复杂性
11.6 数据类型、格式和长度
11.7 实施和默认配置问题
11.8 故障状态
11.9 数据库管理
11.10 系统开发
11.11 应用开发方法学
11.12 分布式计算
11.13 专家系统和基于知识的系统
11.14 人工神经网络
11.15 Web安全
11.16 移动代码
11.17 补丁管理
11.18 总结
11.19 快速提示
11.20 问题
Chapter 12 操作安全
12.1 操作部门的职责
12.2 行政管理
12.3 保险等级
12.4 操作部门
12.5 配置管理
12.6 媒介控制
12.7 数据泄漏
12.8 网络和资源可用性
12.9 大型机
12.10 电子邮件安全
12.11 漏洞测试
12.12 总结
12.13 快速提示
12.14 问题
AppendixA 关于光盘
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

信息安全行业所有从业者必读经典

评分

咦貌似我读完第一章后就一直没继续看了

评分

咦貌似我读完第一章后就一直没继续看了

评分

2016.9过了,纪念下

评分

信息安全行业所有从业者必读经典

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有