出版時間:2003-10 出版社:人民郵電出版社 作者:布拉格 頁數(shù):545 字?jǐn)?shù):883000 譯者:張耀疆
Tag標(biāo)簽:無
內(nèi)容概要
本書為通過CISSP認(rèn)證考試提供了完整的解決方案。全書分為三大部分,第一部分是對(ISC)2建立的通用知識體系(CBK)10個知識域相關(guān)內(nèi)容的詳細(xì)描述,適合長時間深入而全面地學(xué)習(xí);第二部分是對所有知識的概括和總結(jié),適合復(fù)習(xí)和考前強化;第三部分包含了眾多附錄內(nèi)容,包括模擬考題、應(yīng)試技巧和光盤內(nèi)容介紹等。 本書提供了豐富的案例,在每章的最后,都安排有場景案例的研究,一方面能夠加深讀者對考試內(nèi)容的理解,另一方面也可以將相關(guān)知識運用到實際的工作當(dāng)中。本書每一章最后都有仿真的練習(xí)題和眾多資源鏈接,前者便于讀者即刻評估自己的學(xué)習(xí)效果,后者便于追本溯源由此及彼地擴大知識掌握的范圍和深度。 本書是準(zhǔn)備CISSP認(rèn)證考試的指南,同時也是廣大信息安全專業(yè)人員不可多得的參考書。
作者簡介
Roberta Bragg,CISSP,MCSE,Security Evangelist的始創(chuàng)者,有25年IT領(lǐng)域的經(jīng)驗,包括程序開發(fā)、系統(tǒng)管理和Windows網(wǎng)絡(luò)安全設(shè)計等。她是具有國際聲望的作家和 Windows安全講師。
書籍目錄
第一部分 試前準(zhǔn)備 第1章 訪問控制系統(tǒng)與方法論 1.1 介紹 1.2 可追溯性(Accountability) 1.3 訪問控制技術(shù) 1.3.1 自主訪問控制(DAC) 1.3.2 強制訪問控制(MAC) 1.3.3 基于柵格的訪問控制 1.3.4 基于規(guī)則的訪問控制 1.3.5 基于角色的訪問控制 1.3.6 訪問控制列表 1.4 訪問控制管理 1.5 訪問控制模型 1.5.1 Bell-LaPadula 1.5.2 Biba 1.5.3 對BLP模型和Biba模型的小結(jié) 1.5.4 Liptner的柵格 1.5.5 Non-Inference模型 1.6 身份識別和身份認(rèn)證技術(shù) 1.6.1 口令 1.6.2 一次性口令 1.6.3 挑戰(zhàn)和響應(yīng) 1.6.4 生物鑒別 1.6.5 票據(jù) 1.6.6 單次登錄 1.7 訪問控制方法 1.7.1 集中式/遠(yuǎn)程認(rèn)證訪問控制 1.7.2 分散式訪問控制 1.8 攻擊手段 1.8.1 暴力攻擊 1.8.2 拒絕服務(wù) 1.8.3 欺騙 1.8.4 嗅探 1.9 監(jiān)視 1.9.1 入侵檢測 1.9.2 入侵預(yù)防 1.9.3 入侵檢測的工作方式 1.10 滲透測試 1.10.1 滲透測試和安全評估 1.10.2 關(guān)于道德的話題 1.10.3 實施一次滲透測試 1.10.4 常用的工具 本章總結(jié) 知識運用 第2章 電信與網(wǎng)絡(luò)安全 2.1 介紹 2.2 開放系統(tǒng)互連模型 2.2.1 OSI分層 2.2.2 OSI小結(jié) 2.3 網(wǎng)絡(luò)特性和拓?fù)洹? 2.3.1 同軸電纜(Coax) 2.3.2 非屏蔽雙絞線 2.3.3 光纖 2.3.4 無線通信 2.4 網(wǎng)絡(luò)拓?fù)洹? 2.4.1 線性總線拓?fù)洹? 2.4.2 星型拓?fù)洹? 2.4.3 環(huán)形拓?fù)洹? 2.4.4 樹型拓?fù)洹? 2.4.5 網(wǎng)狀拓?fù)洹? 2.4.6 局域網(wǎng)(LAN)和廣域網(wǎng)(WAN)技術(shù) 2.4.7 以太網(wǎng) 2.4.8 令牌環(huán)和FDDI 2.4.9 ARCnet 第3章 安全管理與慣例 第4章 應(yīng)用與系統(tǒng)開發(fā)安全 第5章 密碼學(xué) 第6章 安全結(jié)構(gòu)與模型 第7章 操作安全 第8章 業(yè)務(wù)持續(xù)性計劃與災(zāi)難恢復(fù)計劃 第9章 法律、調(diào)查與道德 第10章 物理安全 第二部分 總復(fù)習(xí)第三部分 附錄 附錄A —— 術(shù)語表 附錄B —— 認(rèn)證過程概述 附錄C —— 光盤內(nèi)容 附錄D —— PrepLogic Practice Tests預(yù)覽版
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載