书香云端 -CISSP认证考试指南(第7版)
本书资料更新时间:2025-01-18 00:02:35

CISSP认证考试指南(第7版) pdf 在线 2025 epub 免费 书籍 下载

CISSP认证考试指南(第7版)精美图片
》CISSP认证考试指南(第7版)电子书籍版权问题 请点击这里查看《

CISSP认证考试指南(第7版)书籍详细信息

  • ISBN:9787302491491
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-01
  • 页数:980
  • 价格:134.30
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-18 00:02:35

寄语:

网络安全从业人员工作参考书!CISSP认证学习指南和提分宝典!配套1400道练习题和答案简析,获取方式见书前言。


内容简介:

如果你想成为一名经过(ISC)2 认证的CISSP,那么在《CISSP认证考试指南(第7版)》里能找到需要了解的所有内容。《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。*后,《CISSP认证考试指南(第7版)》还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。

尽管《CISSP认证考试指南(第7版)》主要是为CISSP 考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。


书籍目录:

第1章  安全和风险管理     1

1.1  安全基本原则     2

1.1.1  可用性     3

1.1.2  完整性     3

1.1.3  机密性     3

1.1.4  平衡安全     4

1.2  安全定义     5

1.3  控制类型     6

1.4  安全框架     10

1.4.1 

ISO/IEC 27000系列     12

1.4.2  企业安全架构开发     14

1.4.3  安全控制开发     23

1.4.4  流程管理开发     26

1.4.5  功能与安全性     32

1.5  计算机犯罪法的难题     32

1.6  网络犯罪的复杂性     34

1.6.1  电子资产     35

1.6.2  攻击的演变     36

1.6.3  国际问题     38

1.6.4  法律的类型     41

1.7  知识产权法     44

1.7.1  商业秘密     44

1.7.2  版权     45

1.7.3  商标     45

1.7.4  专利     46

1.7.5  知识产权的内部保护     47

1.7.6  软件盗版     48

1.8  隐私     50

1.8.1  对隐私法不断增长的需求     51

1.8.2  法律、指令和法规     52

1.8.3  员工隐私问题     58

1.9  数据泄露     59

1.9.1  美国的数据泄露相关法律     60

1.9.2  其他国家有关数据泄露的法律     61

1.10  策略、标准、基线、指南和

过程     61

1.10.1 

安全策略     62

1.10.2  标准     64

1.10.3 

基线     65

1.10.4 

指南     66

1.10.5 

措施     66

1.10.6 

实施     66

1.11  风险管理     67

1.11.1 

全面的风险管理     68

1.11.2 

信息系统风险管理策略     68

1.11.3 

风险管理团队     69

1.11.4 

风险管理过程     69

1.12  威胁建模     70

1.12.1 

脆弱性     70

1.12.2 

威胁     71

1.12.3 

攻击     71

1.12.4 

消减分析     72

1.13  风险评估和分析     73

1.13.1 

风险分析团队     74

1.13.2 

信息和资产的价值     74

1.13.3 

构成价值的成本     75

1.13.4 

识别脆弱性和威胁     75

1.13.5 

风险评估方法     76

1.13.6 

风险分析方法     80

1.13.7 

定性风险分析     83

1.13.8 

保护机制     86

1.13.9 

综合考虑     88

1.13.10 

总风险与剩余风险     88

1.13.11 

处理风险     89

1.13.12 

外包     90

1.14  风险管理框架     91

1.14.1 

信息分类     92

1.14.2 

安全控制的选择     92

1.14.3 

安全控制的实现     93

1.14.4 

安全控制的评估     93

1.14.5 

信息系统的授权     93

1.14.6 

安全控制的监管     93

1.15  业务连续性与灾难恢复     94

1.15.1 

标准和实践     96

1.15.2 

使BCM成为企业安全计划的

一部分     98

1.15.3 

BCP项目的组成     100

1.16  人员安全     111

1.16.1 

招聘实践     112

1.16.2 

解雇     113

1.16.3 

安全意识培训     114

1.16.4 

学位或证书     115

1.17  安全治理     115

1.18  道德     120

1.18.1 

计算机道德协会     120

1.18.2 

互联网架构研究委员会     121

1.18.3 

企业道德计划     122

1.19  小结     122

1.20  快速提示     123

1.21  问题     126

1.22  答案     133

第2章  资产安全     137

2.1  信息生命周期     137

2.1.1  获取     138

2.1.2  使用     138

2.1.3  存档     139

2.1.4  处置     139

2.2  信息分类     140

2.2.1  分类等级     141

2.2.2  分类控制     143

2.3  责任分层     144

2.3.1  行政管理层     144

2.3.2  数据所有者     147

2.3.3  数据看管员     147

2.3.4  系统所有者     148

2.3.5  安全管理员     148

2.3.6  主管     148

2.3.7  变更控制分析员     148

2.3.8  数据分析员     149

2.3.9  用户     149

2.3.10 

审计员     149

2.3.11 

为何需要这么多角色     149

2.4  保留策略     149

2.5  保护隐私     152

2.5.1  数据所有者     153

2.5.2  数据处理者     153

2.5.3  数据残留     153

2.5.4  收集的限制     156

2.6  保护资产     156

2.6.1  数据安全控制     157

2.6.2  介质控制     159

2.7  数据泄露     163

2.8  保护其他资产     170

2.8.1  保护移动设备     170

2.8.2  纸质记录     171

2.8.3  保险箱     171

2.9  小结     172

2.10  快速提示     172

2.11  问题     173

2.12  答案     176

第3章  安全工程     179

3.1  系统架构     180

3.2  计算机架构     183

3.2.1  中央处理单元     183

3.2.2  多重处理     186

3.2.3  存储器类型     187

3.3  操作系统     197

3.3.1  进程管理     197

3.3.2  存储器管理     204

3.3.3  输入/输出设备管理     207

3.3.4 

CPU架构集成     209

3.3.5  操作系统架构     212

3.3.6  虚拟机     217

3.4  系统安全架构     219

3.4.1  安全策略     219

3.4.2  安全架构要求     220

3.5  安全模型     224

3.5.1 

Bell-LaPadula模型     224

3.5.2 

Biba模型     225

3.5.3 

Clark-Wilson模型     225

3.5.4  无干扰模型     226

3.5.5 

Brewer and Nash模型     227

3.5.6 

Graham-Denning模型     227

3.5.7 

Harrison-Ruzzo-Ullman模型     227

3.6  系统评估方法     228

3.6.1  通用准则     229

3.6.2  对产品进行评估的原因     232

3.7  认证与认可     232

3.7.1  认证     232

3.7.2  认可     233

3.8  开放系统与封闭系统     234

3.8.1  开放系统     234

3.8.2  封闭系统     234

3.9  分布式系统安全     234

3.9.1  云计算     235

3.9.2  并行计算     235

3.9.3  数据库     236

3.9.4 

Web应用     238

3.9.5  移动设备     239

3.9.6  网络物理系统     240

3.10  一些对安全模型和架构的威胁     242

3.10.1 

维护陷阱     243

3.10.2 

检验时间/使用时间攻击     243

3.11  密码学背景     244

3.12  密码学定义与概念     249

3.12.1 

Kerckhoffs原则     251

3.12.2 

密码系统的强度     251

3.12.3 

密码系统的服务     252

3.12.4 

一次性密码本     252

3.12.5 

滚动密码与隐藏密码     254

3.12.6 

隐写术     255

3.13  密码的类型     257

3.13.1 

替代密码     257

3.13.2 

换位密码     257

3.14  加密的方法     259

3.14.1 

对称算法与非对称算法     259

3.14.2 

分组密码与流密码     263

3.14.3 

混合加密方法     267

3.15  对称系统的类型     272

3.15.1 

数据加密标准     272

3.15.2 

三重DES     278

3.15.3 

高级加密标准     278

3.15.4 

国际数据加密算法     279

3.15.5 

Blowfish     279

3.15.6 

RC4     279

3.15.7 

RC5     279

3.15.8 

RC6     280

3.16  非对称系统的类型     280

3.16.1 

Diffie-Hellman 算法     280

3.16.2 

RSA     282

3.16.3 

El Gamal     284

3.16.4 

椭圆曲线密码系统     284

3.16.5 

背包算法     285

3.16.6 

零知识证明     285

3.17  消息完整性     286

3.17.1 

单向散列     286

3.17.2  各种散列算法     290

3.17.3 

MD4     291

3.17.4 

MD5     291

3.17.5 

SHA     291

3.17.6 

针对单向散列函数的攻击     291

3.17.7 

数字签名     292

3.17.8 

数字签名标准     294

3.18  公钥基础设施     294

3.18.1 

认证授权机构     295

3.18.2 

证书     297

3.18.3 

注册授权机构     297

3.18.4 

PKI 步骤     297

3.19  密钥管理     299

3.19.1 

密钥管理原则     300

3.19.2 

密钥和密钥管理的规则     301

3.20  可信平台模块     301

3.21  针对密码学的攻击     303

3.21.1 

唯密文攻击     303

3.21.2 

已知明文攻击     303

3.21.3 

选定明文攻击     303

3.21.4 

选定密文攻击     304

3.21.5 

差分密码分析     304

3.21.6 

线性密码分析     304

3.21.7 

旁路攻击     305

3.21.8 

重放攻击     305

3.21.9 

代数攻击     305

3.21.10 

分析式攻击     306

3.21.11 

统计式攻击     306

3.21.12 

社会工程攻击     306

3.21.13 

中间相遇攻击     306

3.22  站点和设施安全     306

3.23  站点规划过程     307

3.23.1 

通过环境设计来预防犯罪     310

3.23.2 

制订物理安全计划     314

3.24  保护资产     324

3.24.1  保护移动设备     324

3.24.2 

使用保险柜     325

3.25  内部支持系统     325

3.25.1 

电力     325

3.25.2 

环境问题     329

3.25.3 

火灾的预防、检测和扑灭     331

3.26  小结     335

3.27  快速提示     336

3.28  问题     340

3.29  答案     346

第4章  通信与网络安全     351

4.1  通信     352

4.2  开放系统互连参考模型     353

4.2.1  协议     354

4.2.2  应用层     356

4.2.3  表示层     356

4.2.4  会话层     357

4.2.5  传输层     359

4.2.6  网络层     360

4.2.7  数据链路层     360

4.2.8  物理层     362

4.2.9 

OSI模型中的功能和协议     362

4.2.10 

综合这些层     364

4.2.11 

多层协议     365

4.3 

TCP/IP模型     366

4.3.1 

TCP     367

4.3.2 

IP寻址     371

4.3.3 

IPv6     373

4.3.4  第2层安全标准     376

4.3.5  汇聚协议     377

4.4  传输类型     378

4.4.1  模拟和数字     378

4.4.2  异步和同步     379

4.4.3  宽带和基带     381

4.5  线缆     382

4.5.1  同轴电缆     382

4.5.2  双绞线     382

4.5.3  光缆     383

4.5.4  布线问题     384

4.6  网络互联基础     386

4.6.1  网络拓扑     386

4.6.2  介质访问技术     388

4.6.3  传输方法     397

4.6.4  网络协议和服务     398

4.6.5  域名服务     405

4.6.6  电子邮件服务     410

4.6.7  网络地址转换     414

4.6.8  路由协议     416

4.7  网络互联设备     419

4.7.1  中继器     420

4.7.2  网桥     420

4.7.3  路由器     422

4.7.4  交换机     423

4.7.5  网关     427

4.7.6 

PBX     428

4.7.7  防火墙     431

4.7.8  代理服务器     448

4.7.9  蜜罐     450

4.7.10 

统一威胁管理     450

4.7.11 

内容分发网络     451

4.7.12 

软件定义网络     452

4.8  内联网与外联网     454

4.9  城域网     455

4.10  广域网     457

4.10.1 

通信的发展     458

4.10.2 

专用链路     459

4.10.3 

WAN技术     462

4.11  远程连接     478

4.11.1 

拨号连接     478

4.11.2 

ISDN     479

4.11.3 

DSL     480

4.11.4 

线缆调制解调器     481

4.11.5 

VPN     482

4.11.6 

身份验证协议     488

4.12  无线网络     489

4.12.1  无线通信技术     490

4.12.2 

WLAN组件     492

4.12.3 

WLAN安全的演化     494

4.12.4 

无线标准     498

4.12.5 

保护WLAN的实践     502

4.12.6 

卫星     503

4.12.7 

移动无线通信     504

4.13  网络加密     508

4.13.1 

链路加密与端对端加密     508

4.13.2 

电子邮件加密标准     510

4.13.3 

互联网安全     512

4.14  网络攻击     516

4.14.1 

拒绝服务     516

4.14.2 

嗅探     518

4.14.3 

DNS劫持     519

4.14.4 

偷渡下载     519

4.15  小结     520

4.16  快速提示     520

4.17  问题     523

4.18  答案     530

第5章  身份与访问管理     535

5.1  访问控制概述     535

5.2  安全原则     536

5.2.1  可用性     536

5.2.2  完整性     537

5.2.3 机密性     537

5.3  身份标识、身份验证、授权与

可问责性     538

5.3.1  身份标识与身份验证     539

5.3.2  身份验证     548

5.3.3  授权     564

5.3.4  联合     574

5.3.5  身份即服务     581

5.3.6  集成身份识别服务     581

5.4  访问控制模型     582

5.4.1  自主访问控制     582

5.4.2  强制访问控制     583

5.4.3  角色访问控制     585

5.4.4  规则型访问控制     587

5.5  访问控制方法和技术     588

5.5.1  限制性用户接口     588

5.5.2  访问控制矩阵     589

5.5.3  内容相关访问控制     590

5.5.4  上下文相关访问控制     591

5.6  访问控制管理     591

5.6.1  集中式访问控制管理     592

5.6.2  分散式访问控制管理     597

5.7  访问控制方法     597

5.7.1  访问控制层     598

5.7.2  行政管理性控制     598

5.7.3  物理性控制     599

5.7.4  技术性控制     600

5.8  可问责性     603

5.8.1  审计信息的检查     604

5.8.2  保护审计数据和日志信息     605

5.8.3  击键监控     605

5.9  访问控制实践     606

5.10 访问控制监控     608

5.10.1 

入侵检测     608

5.10.2 

入侵防御系统     616

5.11  对访问控制的几种威胁     618

5.11.1 

字典攻击     618

5.11.2 

蛮力攻击     619

5.11.3 

登录欺骗     619

5.11.4 

网络钓鱼     619

5.12  小结     622

5.13  快速提示     622

5.14  问题     625

5.15  答案     632

第6章  安全评估与测试     635

6.1  审计策略     636

6.1.1  内部审计     637

6.1.2  第三方审计     638

6.2  审计技术控制     640

6.2.1  脆弱性测试     640

6.2.2  渗透测试     642

6.2.3  战争拨号攻击     646

6.2.4  其他脆弱性类型     646

6.2.5  事后检查     648

6.2.6  日志审查     649

6.2.7  综合事务     651

6.2.8  误用案例测试     652

6.2.9  代码审查     653

6.2.10 

接口测试     655

6.3  审计管理控制     655

6.3.1  账户管理     655

6.3.2  备份验证     657

6.3.3  灾难恢复和业务连续性     659

6.3.4  安全培训和安全意识培训     664

6.3.5  关键绩效和风险指标     667

6.4  报告     669

6.4.1  技术报告     669

6.4.2  执行摘要     669

6.5  管理评审     670

6.5.1  管理评审前     671

6.5.2  审查输入     671

6.5.3  管理层的行动     672

6.6  小结     672

6.7  快速提示     673

6.8  问题     674

6.9  答案     678

 


作者介绍:

Shon Harris,CISSP,是Shon Harris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是一名教师和作家。在2014年去世前,Shon拥有并运营自己的培训和咨询公司13年。她为财富100 强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3 本畅销的CISSP 图书,也曾参与撰写Gray Hat Hacking: The Ethical Hacker’s Handbook和Security Information and Event Management(SIEM) Implementation,并担任Information Security Magazine的技术编辑。Fernando Maymí, 博士,CISSP,拥有逾25年的安全领域工作经验。他目前领导一个多学科小组,负责网络空间操作的颠覆性创新,并试图通过加强公共部门与私企的合作关系来更好地保护网络空间。Fernando曾在美国和其他国家担任政府和私营部门组织的顾问。在美国和拉丁美洲,他为学术、政府和专业机构讲授了数十门网络安全课程。Fernando曾发表十几篇技术文章,并拥有三项专利。Fernando曾荣获美国陆军研究与发展成就奖,被评为HENAAC杰出人物。他与Shon Harris密切合作,并为包括《CISSP认证考试指南(第6版)》在内的诸多项目提供建议。Fernando还是一名志愿者,致力于盲人导盲,养着两只导盲犬:Trinket和Virgo。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

运营安全涉及配置、性能、容错、安全性以及问责和验证管理,其目的在于确保适当的操作标准与合规性要求得到满足。


其它内容:

编辑推荐

随着世界不断改变,人们对增强安全、改进技术的需求愈加迫切。每个组织、政府机构、企业和军事单位都开始关注安全问题。几乎所有公司和组织机构都在积极寻求才华横溢、经验丰富的安全专业人员,因为只有这些专家才能保护公司赖以生存和保持竞争力的宝贵资源。而CISSP 认证能证明你已经成为一名拥有一定知识和经验的安全专业人员。当然,这些知识和经验是认证体系预先规定的,并得到了整个安全行业的理解和认可。通过持续地持有证书,就表明你保持与安全行业同步发展。下面列出一些获取CISSP 认证资格的理由:● 充实现有的关于安全概念和实际应用的知识。● 展示了你是一位拥有专业知识并且经验丰富的安全专家。● 让自己在这个竞争激烈的劳动力市场中占据优势。● 增加收入,并能得到更多工作机会。● 为你现在的工作带来更好的安全专业知识。● 表明对安全规则的贡献。CISSP 认证能帮助公司确认某人是否具有相应的技术能力、知识和经验,从而能从事具体的安全工作,执行风险分析,谋划必要的对策,并可帮助整个组织机构保护其设施、网络、系统和信息。CISSP 认证还能担保通过认证的人员具备安全行业所需的熟练程度、专业技能和知识水平。安全对于成功企业的重要性在未来只可能不断增加,从而导致对技术熟练的安全专业人员的更大需求。CISSP 认证表明,可由被公众认可的第三方机构负责确定个人在技术和理论方面的安全专业知识,并将其与缺乏这种专业知识的普通人员区分开来。对于优秀的网络管理员、编程人员或工程师来说,理解和实现安全应用是一项至关重要的内容。在大量并非针对安全专业人员的职位描述中,往往仍要求应聘人员正确理解安全概念及其实现方式。虽然许多组织机构由于职位和预算的限制而无法聘请单独的网络和安全人员,但都相信安全对于组织机构自身来说至关重要。因此,这些组织机构总是尝试将安全知识和其他技术知识合并在一个角色内。在这个问题上,如果具有CISSP 资格,那么你就会比其他应聘人员更有优势。


书摘插图


前言

随着世界不断改变,人们对增强安全、改进技术的需求愈加迫切。每个组织、政府机构、企业和军事单位都开始关注安全问题。几乎所有公司和组织机构都在积极寻求才华横溢、经验丰富的安全专业人员,因为只有这些专家才能保护公司赖以生存和保持竞争力的宝贵资源。而CISSP认证能证明你已经成为一名拥有一定知识和经验的安全专业人员。当然,这些知识和经验是认证体系预先规定的,并得到了整个安全行业的理解和认可。通过持续地持有证书,就表明你保持与安全行业同步发展。

下面列出一些获取CISSP认证资格的理由:

●      

充实现有的关于安全概念和实际应用的知识。

●      

展示了你是一位拥有专业知识并且经验丰富的安全专家。

●      

让自己在这个竞争激烈的劳动力市场中占据优势。

●      

增加收入,并能得到更多工作机会。

●      

为你现在的工作带来更好的安全专业知识。

●      

表明对安全规则的贡献。

CISSP认证能帮助公司确认某人是否具有相应的技术能力、知识和经验,从而能从事具体的安全工作,执行风险分析,谋划必要的对策,并可帮助整个组织机构保护其设施、网络、系统和信息。CISSP认证还能担保通过认证的人员具备安全行业所需的熟练程度、专业技能和知识水平。安全对于成功企业的重要性在未来只可能不断增加,从而导致对技术熟练的安全专业人员的更大需求。CISSP认证表明,可由被公众认可的第三方机构负责确定个人在技术和理论方面的安全专业知识,并将其与缺乏这种专业知识的普通人员区分开来。

对于优秀的网络管理员、编程人员或工程师来说,理解和实现安全应用是一项至关重要的内容。在大量并非针对安全专业人员的职位描述中,往往仍要求应聘人员正确理解安全概念及其实现方式。虽然许多组织机构由于职位和预算的限制而无法聘请单独的网络和安全人员,但都相信安全对于组织机构自身来说至关重要。因此,这些组织机构总是尝试将安全知识和其他技术知识合并在一个角色内。在这个问题上,如果具有CISSP资格,那么你就会比其他应聘人员更有优势。

CISSP考试

因为CISSP考试涵盖了构成公共知识体系的8个领域,所以常被描述为“寸之深、亩之阔”。这意味着,考试中出现的问题实质上不一定非常详细,并不要求你在所有主题上都是专家。但是,这些问题却要求你熟悉许多不同的安全主题。

CISSP考试由250道选择题构成,并要求在6小时内完成。创新型问题包括拖曳(例如:取一个选项或项目,并将其拖到框中的正确位置)或热点(例如:点击能正确回答问题的项目或选项)界面,但权重和得分与其他任何问题一样。这些题目均来自一个庞大的试题库,从而能尽量做到考题因人而异。此外,为更准确地反映的安全趋势,试题库会不断变化和更新,考题则根据需要在库中经常循环和替换。考试中计入成绩的只有225道题,其余25道题仅供出题人员研究之用。但这25道题与计分的题目毫无区别,因此应试人员并不知道哪些题目是计入总分的。通过CISSP考试的分数是700分(总分是1000分),每道题都会根据难度设定权重,而且并非每道题的分值都是一样的。此项考试不面向特定的产品或供应商,这意味着没有任何问题会针对特定的产品或供应商(例如Windows、UNIX或Cisco),而是涉及测试这些系统所用的安全模型和方法。

 

考试提示:

猜测不倒扣分。如果不能在合理时间内找出正确答案,那么你可以猜一个并继续下一个问题。

(ISC)

2

(International Information Systems Security Certification Consortium,国际信息系统安全认证协会)还在CISSP考试中增加了基于场景的问题。每个问题都向应试者展示一个简短的场景,而不是要求他们区分术语和/或概念。增加基于场景的问题,其目的是确保应试人员不仅知道和理解CBK中的概念,而且能将这些知识应用到现实生活场景中。这种做法更为实用,其原因在于现实生活中不可能有人询问你:“共谋(collusion)的定义是什么?”此时,除了需要知道“共谋”的定义外,还需要知道如何检测并阻止共谋的发生。

通过考试后,你会被要求提供由担保人认可的证明文件,以证明你确实具有相关类型的工作经验。担保人必须签署一份文件,从而为你提交的安全工作经验提供担保。因此,在注册并支付考试费用之前,一定要与担保人取得联系。你肯定不愿意看到这样的局面:在支付费用并通过考试后,却发现无法找到担保人帮助你完成获得认证所需的后步骤。

之所以要求提供担保,是为了确保获得认证的应试人员拥有为公司服务的实际工作经验。虽然书本知识对于理解理论、概念、标准和规章极其重要,但不能替代亲身经历。因此,请你一定要证明拥有支持认证实用性的实践经验。

(ISC)

2

将从通过考试的考生中随机挑选少数应试人员进行审查。在审查过程中,(ISC)

2

工作人员将向考生选定的担保人和联系人核实应试人员相关工作经验的真实性。

这项考试的挑战性在于:虽然大多数认证考生都从事安全领域内的工作,但不一定通晓CBK包含的全部8个领域。虽然某人被视为脆弱性测试或应用程序安全方面的专家,但她可能不擅长于物理安全、密码学或取证。因此,为这项考试而学习将极大地拓宽你在安全领域的知识。

考题涉及构成CBK的8个安全领域,如下表所示。

 

安全领域

描述

安全和风险管理

这个领域涵盖了信息系统安全的基本概念。该领域的部分主题包括:

● 可用性、完整性和机密性的原则

● 安全治理和合规

● 法律和法规问题

● 职业道德

● 个人安全策略

● 风险管理

● 威胁模型

(续表)  

安全领域

描述

资产安全

这个领域解释了在整个信息资产生命周期中如何对信息资产进行保护。该领域的部分主题包括:

● 信息分类

● 保持的所有权

● 隐私

● 保留

● 数据安全控制

● 需求处理

安全工程

这个领域解释了在面对无数威胁的情况下如何保护信息系统发展的安全。该领域的部分主题包括:

● 安全设计原则

● 选择有效的措施

● 缓解脆弱性

● 密码学

● 站点和设施的安全设计

● 物理安全

通信与网络安全

这个领域解释如何理解保护网络架构、通信技术和网络协议的安全目标。该领域的部分主题包括:安全的网络架构

● 网络组件

● 安全的通信信道

● 网络层攻击

身份与访问管理

身份与访问管理是信息安全中重要的主题之一。这个领域涵盖了用户和系统之间、系统和其他系统之间的相互关系。该领域的部分主题包括:

● 控制物理和逻辑访问

● 身份标识与认证

● 身份即服务

● 第三方身份服务

● 授权方法

● 访问控制攻击

安全评估与测试

这个领域解释了验证我们的信息系统安全的方法。该领域的部分主题包括:

● 评估和测试策略

● 测试安全控制

● 收集安全过程数据

● 分析和报告结果

● 开展和促进审计

(续表)  

安全领域

描述

安全运营

这个领域涵盖了在我们日常业务中许多维护网络安全的活动。该领域的部分主题包括:

● 支持调查

● 日志和监控

● 安全资源配置

● 事故管理

● 预防措施

● 变更管理

● 业务连续性

● 物理安全管理

软件开发安全

这个领域解释了应用安全原则去获取和开发软件系统。该领域的部分主题包括:

● 软件开发生命周期中的安全

● 开发活动中的安全控制

● 评估软件安全

● 评估外部获取软件的安全性

 

为紧跟安全领域的新技术和新方法,(ISC)

2

每年都要在试题库中加入大量新试题。这些试题都基于的技术、运用、方法和标准。例如,1998年的CISSP认证考试没有出现关于无线安全、跨站点脚本攻击或IPv6的问题。

本书概要

如果你想成为一名经过(ISC)

2

认证的CISSP,那么在本书里能找到需要了解的所有内容。本书讲述企业如何制定和实现策略、措施、指导原则和标准及其原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况以及如何应对这些威胁;解释物理安全、操作安全以及不同系统会采用不同安全机制的原因。此外,本书还回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及其使用原因。后,本书还将阐明与计算机系统及其数据相关的各种法律责任问题,例如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。

尽管本书主要是为CISSP考试撰写的学习指南,但在你通过认证后,它仍不失为一本不可替代的重要参考用书。

CISSP应试小贴士

许多人考试时会感觉题目比较绕弯。所以一定要仔细阅读问题和所有备选答案,而不是看了几个单词就断定自己已知道问题的答案。某些答案选项的差别不明显,这就需要你花一些时间耐心地将问题再阅读领会几遍。

有人抱怨CISSP考试略带主观色彩。例如,有这样两个问题。个是技术问题,考查的是防止中间人攻击的TLS(Transport Layer Security,传输层安全)所采用的具体机制;第二个问题则询问周长为8英尺的栅栏提供的是低级、中级还是高级的安全防护。你会发现,前一个问题比后一个问题更容易回答。许多问题要求应试人员选择方法,而一些人会认为很难说哪一个是方法,因为这都带有主观色彩。此处给出这样的示例并非是批评(ISC)

2

和出题人员,而是为了帮助你更好地准备这项考试。本书涵盖了所有的考试范围和需要掌握的内容,同时提供了大量问题和自测试卷。大部分问题的格式都采用了实际试题的形式,使你能更好地准备应对真实的考试。因此,你一定要阅读本书的全部内容,同时特别注意问题及其格式。有时,即使对某个主题十分了解,你也可能答错题。因此,我们需要学会如何应试。

在回答某些问题时,要记住,一些事物比其他东西更有价值。例如,保护人身安全和福利几乎总是高于所有其他方面。与此类似,如果所有其他因素都比较便宜,第二个会赢得大部分时间。专家意见(例如:从律师那里获得的)比那些拥有较少认证的人的意见更有价值。如果一个问题的可选项之一是寻求或获得专家意见,请密切关注这个问题。正确的答案可能是寻求那位专家的意见。

尽量让自己熟悉行业标准,并了解自己工作之外的技术知识和方法。再次强调一下,即使你在某个领域是专家,仍然可能不熟悉考试所涉及的全部领域。

当你在Pearson VUE考试中心参加CISSP考试时,其他认证考试可能会在同一个房间同时进行。如果你看到别人很早离开房间,不要感到匆忙;他们可能是因为参加一个较短的考试。

如何使用本书

本书的作者尽了很大努力才将所有重要信息汇编成书;现在,轮到你尽力从本书中汲取知识了。要从本书受益,可采用以下学习方法:

●      

认真学习每个章节,真正理解其中介绍的每个概念。许多概念都必须完全理解,如果对一些概念似懂非懂,那么对你来说将是非常不利的。CISSP CBK包含数以千计的不同主题,因此需要花时间掌握这些内容。

●      

确认学习和解答所有问题。如果不能正确解答其中的问题,那么需要再次阅读相关的章节。需要记住,真实考试中的某些问题含糊其辞,看上去比较难回答,不要误以为这些问题表述不清楚而忽视了这些含糊其辞的问题。相反,它们的存在具有明确的目的性,对此要特别注意。

●      

如果你对某些具体的主题(如防火墙、法律、物理安全或协议功能)不熟悉,那么需要通过其他信息源(书籍和文章等)以达到对这些主题更深入的理解程度,而不是局限于自认为通过CISSP考试所需的范围。

●      

阅读本书后,你需要学习所有问题和答案,并进行自测。接着,查看(ISC)

2

的学习指南,确信对列出的每条内容都十分了解。如果对某些内容还感到困惑,那么请重新复习相关的章节。

●      

如果参加过其他资格认证考试(如Cisco、Novell和Microsoft的认证考试),那么你可能习惯于记忆一些细节和配置参数。但请记住,CISSP考试强调“寸之深、亩之阔”,因此在记忆具体细节之前一定要先掌握每个主题中的各种概念。

●      

记住该考试是需要找出答案,所以,对于有些问题应试人员可能会对全部或部分答案持不同意见。记住要在所给的4个答案中找出合理的那一个。

配套练习题

本书配套网站提供1400道练习题,其中既有热点问题,也有“拖放”问题。读者可访问http://www.tupwk.com.cn/downpage/,输入本书中文书名或ISBN下载,也可直接扫描本书封底的二维码下载。

 


书籍介绍

《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况及如何应对这些威胁;解释物理安全、操作安全及不同系统会采用不同安全机制的原因。回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及使用原因。阐明与计算机系统及其数据相关的各种法律责任问题,如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。


书籍真实打分

  • 故事情节:9分

  • 人物塑造:9分

  • 主题深度:7分

  • 文字风格:4分

  • 语言运用:4分

  • 文笔流畅:7分

  • 思想传递:8分

  • 知识深度:9分

  • 知识广度:6分

  • 实用性:8分

  • 章节划分:9分

  • 结构布局:9分

  • 新颖与独特:5分

  • 情感共鸣:4分

  • 引人入胜:7分

  • 现实相关:9分

  • 沉浸感:6分

  • 事实准确性:9分

  • 文化贡献:8分


网站评分

  • 书籍多样性:6分

  • 书籍信息完全性:9分

  • 网站更新速度:6分

  • 使用便利性:3分

  • 书籍清晰度:9分

  • 书籍格式兼容性:8分

  • 是否包含广告:3分

  • 加载速度:3分

  • 安全性:4分

  • 稳定性:5分

  • 搜索功能:9分

  • 下载便捷性:9分


下载点评

  • 好评多(600+)
  • 体验还行(340+)
  • 速度慢(341+)
  • 无颠倒(256+)
  • 微信读书(315+)
  • 无盗版(600+)
  • 种类多(482+)
  • 速度快(128+)
  • 内容完整(206+)
  • 书籍完整(606+)
  • 一般般(678+)
  • pdf(240+)
  • 下载快(272+)

下载评价

  • 网友 利***巧: ( 2024-12-28 22:05:40 )

    差评。这个是收费的

  • 网友 屠***好: ( 2025-01-11 00:28:54 )

    还行吧。

  • 网友 权***波: ( 2025-01-09 15:21:44 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 芮***枫: ( 2025-01-03 11:04:00 )

    有点意思的网站,赞一个真心好好好 哈哈

  • 网友 饶***丽: ( 2025-01-01 06:10:23 )

    下载方式特简单,一直点就好了。

  • 网友 苍***如: ( 2024-12-19 05:42:25 )

    什么格式都有的呀。

  • 网友 田***珊: ( 2025-01-05 02:54:48 )

    可以就是有些书搜不到

  • 网友 訾***雰: ( 2025-01-04 04:26:58 )

    下载速度很快,我选择的是epub格式

  • 网友 马***偲: ( 2025-01-17 00:12:34 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 隗***杉: ( 2025-01-04 18:01:07 )

    挺好的,还好看!支持!快下载吧!

  • 网友 邱***洋: ( 2025-01-01 16:47:27 )

    不错,支持的格式很多


随机推荐