8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Агентство новостей Tsinghua Straight Hair подлинное руководство по сертификации CISSP

Цена: 2 841руб.    (¥158)
Артикул: 625879462031

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:旅游教育出版社旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 39.8 19.9358руб.
¥ 20 19.8357руб.
¥ 25 15270руб.
¥ 39 31.2561руб.

 Заголовок:Руководство по сертификации CISSP (7 -е издание)
 Издательство: Tsinghua University Press
 Дата публикации: 2018
 Номер ISBN:9787302491491

Если вы хотите быть сертифицированным CISSP с (ISC) 2, вы можете найти все, что вам нужно, чтобы понять в «Руководстве по сертификации CISSP (7 -е издание)».«Руководство по сертификации CISSP (7 -е издание)» рассказывает, как предприятие формулирует и реализует стратегии, меры, принципы и стандарты руководства и причины; и разные системы.Кроме того, он также рассматривает критерии безопасности и системы оценки, используемые в Соединенных Штатах и ​​мире для проверки безопасности системы, и интерпретировать значение этих стандартов и их причин.Позже, Руководство по сертификации CISSP (7th Edition) «также прояснит различные вопросы правовой ответственности, связанные с компьютерными системами и данными, такими как компьютерные преступления, судебные издержки и как подготовить компьютерные доказательства для суда.

Хотя Руководство по сертификации CISSP (7 -е издание) является в основном руководством по обучению, написанному для теста CISSP, после того, как вы передаете сертификацию, он по -прежнему является незаменимым важным справочником.

Шон Харрис, CISSP, является основателем и генеральным директором Shon Harris Security Co., Ltd. и основателем Logical Security Co., Ltd. Она является советником по безопасности, бывшим инженером информационного департамента ВВС США, и учитель и писатель.До своей смерти в 2014 году Шон владел и управлял своими собственными обучающими и консалтинговыми компаниями в течение 13 лет.Она предоставляет консалтинговые услуги для обширных вопросов безопасности компаний Fortune 100 и государственных учреждений.Она написала 3 лучших книгах CISSP, а также участвовала в написании серой шляпки: этический хакер’Внедрение информации о безопасности и управлении безопасностью (SIEM) и служил техническим редактором журнала «Информационная безопасность».

Fernando MaymíДоктор, CISSP, имеет более чем 25 -летний опыт работы в области безопасности.В настоящее время он возглавляет многодисциплинарную группу, которая отвечает за разрушительные инновации сетевых космических операций и старается лучше защитить сетевое пространство, укрепляя кооперативные отношения между государственным сектором и частным предприятием.Фернандо был консультантом, организованным правительством и частным сектором в Соединенных Штатах и ​​других странах.В Соединенных Штатах и ​​Латинской Америке он преподавал десятки курсов сетевой безопасности для академических, государственных и профессиональных учреждений.Фернандо опубликовал дюжину технических статей и имеет три патента.Фернандо выиграл награду за достижения в области исследований и развития армии США и был оценен как выдающийся человек Хенаака.Он тесно сотрудничал с Шоном Харрисом и внес предложения для многих проектов, включая Сертификационный Руководство по сертификации CISSP (6 -е издание).Фернандо также является волонтером, посвященным слепым гиду, с двумя собаками -гида: безделушка и Дева.

По мере того, как мир продолжает меняться, спрос людей на улучшение и технологии становится все более срочным.Каждая организация, государственные учреждения, предприятия и военные подразделения начали обращать внимание на вопросы безопасности.Почти все компании и организации активно ищут талантов и опытных специалистов по безопасности, потому что только эти эксперты могут защитить ценные ресурсы компании, которые выживают и поддерживают конкурентоспособность.Сертификация CISSP доказывает, что вы стали специалистами по безопасности с определенными знаниями и опытом.Конечно, эти знания и опыт предварительно поставлены системой сертификации и были поняты и признаны всей отраслью безопасности.Непрерывно удерживая сертификат, он показывает, что вы сохраняете разработку одновременно с индустрией безопасности.

Вот несколько причин для получения сертификации CISSP:

● Обогатите существующие знания о концепциях безопасности и практических приложениях.

● Это показывает, что вы являетесь экспертом по безопасности с профессиональными знаниями и опытом.

● Позвольте себе воспользоваться этим яростно конкурентоспособным рынком труда.

● Увеличьте доход и получить больше возможностей трудоустройства.

● Принесите лучшие профессиональные знания для вашей текущей работы.

● Показать вклад в правила безопасности.

Сертификация CISSP может помочь компании подтвердить, есть ли у кого -то соответствующие технические возможности, знания и опыт, чтобы участвовать в конкретных работах по безопасности, внедрить анализ рисков, планировать необходимые противодействия и помочь всей организации защитить свои объекты, сети, сети, системы и информация.Сертификация CISSP может также гарантировать, что те, кто прошел сертификацию, имеют степень мастерства, профессиональных навыков и знаний, необходимых для отрасли безопасности.Важность безопасности для успешных предприятий может только увеличиться в будущем, что приведет к большему спросу для специалистов по безопасности, которые обладают умением технологий.Сертификация CISSP показывает, что третьи партийные агентства, признанные общественностью, могут определить профессиональные знания в области безопасности человека в области технологий и теоретических и различать его с обычным персоналом, которым не хватает таких профессиональных знаний.

Для отличных сетевых администраторов, программистов или инженеров понимание и реализация приложений безопасности является жизненно важным контентом.В большом количестве описаний позиций специалистов по безопасности кандидатов часто обязаны правильно понять концепцию безопасности и их методы реализации.Хотя многие организации не могут нанимать отдельные сети и сотрудников безопасности из -за их позиций и ограничений бюджета, они считают, что безопасность необходима для самой организации.Поэтому эти организации всегда пытаются объединить знания безопасности и другие технические знания в одной роли.По этому вопросу, если у вас есть квалификация CISSP, у вас будет преимущество перед другими претендентами.

Amatalize   записывать

Глава 1 Управление безопасностью и рисками    1

1.1 Основные принципы безопасности    2

1.1.1 Доступный    3

1.1.2 Честность    3

1.1.3 Конфиденциальность    3

1.1.4 Сбалансированный и безопасный    4

1.2 Определение безопасности    5

1.3 Тип управления    6

1.4 Платформа безопасности    10

1.4.1 Серия ISO/IEC 27000    12

1.4.2 Разработка архитектуры безопасности предприятия    14

1.4.3 Разработка контроля безопасности    23

1.4.4 Разработка управления процессами    26

1.4.5 Функция и безопасность    32

1.5 Сложность закона о компьютерной преступности    32

1.6 Сложность киберпреступности    34

1.6.1 Электронный актив    35

1.6.2 Эволюция атаки    36

1.6.3 Международный выпуск    38

1.6.4 Юридический тип    41

1.7 Закон об интеллектуальной собственности    44

1.7.1 Деловой секрет    44

1.7.2 Авторские права    45

1.7.3 товарный знак    45

1.7.4 патент    46

1.7.5 Внутренняя защита прав интеллектуальной собственности    47

1.7.6 Использование пиратского программного обеспечения    48

1.8 конфиденциальность    50

1.8.1 Спрос на рост закона о конфиденциальности    51

1.8.2 Закон, инструкции и правила    52

1.8.3 Вопросы конфиденциальности сотрудников    58

1.9 Утечка данных    59

1.9.1 Законы, связанные с утечкой утечки данных США    60

1.9.2 Законы утечки данных в других странах    61

1.10 Стратегия, стандарты, базовые показания, руководящие принципы и

процесс    61

1.10.1 стратегия безопасности    62

1.10.2 стандартный    64

1.10.3 Базовый уровень    65

1.10.4 гид    66

1.10.5 мера    66

1.10.6 Осуществлять    66

1.11 Управление рисками    67

1.11.1 Комплексное управление рисками    68

1.11.2 Стратегия управления рисками информационной системы    68

1.11.3 Команда управления рисками    69

1.11.4 Процесс управления рисками    69

1.12 Угрожающее моделирование    70

1.12.1 Хрупкий    70

1.12.2 угрожать    71

1.12.3 атака    71

1.12.4 Анализ    72

1.13 Оценка риска и анализ    73

1.13.1 Команда анализа рисков    74

1.13.2 Ценность информации и активов    74

1.13.3 Стоимость составления стоимости    75

1.13.4 Признайте уязвимость и угрозу    75

1.13.5 Метод оценки риска    76

1.13.6 Метод анализа риска    80

1.13.7 Качественный анализ рисков    83

1.13.8 Механизм защиты    86

1.13.9 Учитывая    88

1.13.10 Общий риск и избыточный риск    88

1.13.11 Риск    89

1.13.12 Аутсорсинг    90

1.14 Органа управления рисками    91

1.14.1 Категория    92

1.14.2 Опция управления безопасностью    92

1.14.3 Реализация контроля безопасности    93

1.14.4 Оценка контроля безопасности    93

1.14.5 Авторизация информационной системы    93

1.14.6 Надзор контроля безопасности    93

1.15 Непрерывность бизнеса и аварийное восстановление    94

1.15.1 Стандарт и Цзя практика    96

1.15.2 Сделайте BCM планом безопасности бизнеса

Часть    98

1.15.3 Композиция проекта BCP    100

1.16 Безопасность персонала    111

1.16.1 Практика найма    112

1.16.2 Увольнять    113

1.16.3 Обучение осознанию безопасности    114

1.16.4 Степень или сертификат    115

1.17 Управление безопасности    115

1.18 Мораль    120

1.18.1 Компьютерная этика Ассоциация    120

1.18.2 Комитет по исследованию интернет -архитектуры    121

1.18.3 Корпоративная этика    122

1.19 краткое содержание    122

1.20 Быстрое напоминание    123

1.21 вопрос    126

1.22 Отвечать    133

Глава 2 Безопасность активов    137

2.1 Информационный жизненный цикл    137

2.1.1 Получать    138

2.1.2 использовать    138

2.1.3 Архив    139

2.1.4 Утилизация    139

2.2 Категория    140

2.2.1 Уровень классификации    141

2.2.2 Классификационный контроль    143

2.3 Стратификация ответственности    144

2.3.1 Административное управление    144

2.3.2 Владелец данных    147

2.3.3 Менеджер данных    147

2.3.4 Владелец системы    148

2.3.5 Администратор безопасности    148

2.3.6 директор    148

2.3.7 Аналитик по управлению изменениями    148

2.3.8 Аналитик данных    149

2.3.9 пользователь    149

2.3.10 Аудитор    149

2.3.11 Зачем вам так много персонажей    149

2.4 Стратегия удержания    149

2.5 Защита конфиденциальности    152

2.5.1 Владелец данных    153

2.5.2 Процессор данных    153

2.5.3 Остаток данных    153

2.5.4 Ограничения на сбор    156

2.6 Защитите активы    156

2.6.1 Контроль безопасности данных    157

2.6.2 Средний контроль    159

2.7 Утечка данных    163

2.8 Защитить другие активы    170

2.8.1 Защитите мобильное устройство    170

2.8.2 Бумажная запись    171

2.8.3 безопасный    171

2.9 краткое содержание    172

2.10 Быстрое напоминание    172

2.11 вопрос    173

2.12 Отвечать    176

Глава 3 Инжиниринг безопасности    179

3.1 структура системы    180

3.2 Компьютерная архитектура    183

3.2.1 Центральное процессорное устройство    183

3.2.2 Многочисленное лечение    186

3.2.3 Тип памяти    187

3.3 Операционная система    197

3.3.1 Управление процессом    197

3.3.2 Управление памятью    204

3.3.3 Управление устройством ввода/вывода    207

3.3.4 Интеграция архитектуры процессора    209

3.3.5 Архитектура операционной системы    212

3.3.6 виртуальная машина    217

3.4 Архитектура безопасности системы    219

3.4.1 стратегия безопасности    219

3.4.2 Требования к архитектуре безопасности    220

3.5 Модель безопасности    224

3.5.1 Модель колокола лападулы    224

3.5.2 Biba Model    225

3.5.3 Кларк-Уилсон модель    225

3.5.4 НЕПРАВИЛЬНАЯ МОДЕЛЯ    226

3.5.5 Модель пивовара и Нэша    227

3.5.6 Модель снятия Грэма    227

3.5.7 Харрисон-Руцзо-Эймская модель    227

3.6 Метод оценки системы    228

3.6.1 Универсальный стандарт    229

3.6.2 Причины оценки продукта    232

3.7 Сертификация и признание    232

3.7.1 Аутентификация    232

3.7.2 Распознавать    233

3.8 Открытая система и закрытая система    234

3.8.1 Открытая система    234

3.8.2 Закрытая система    234

3.9 Распределенная система безопасности    234

3.9.1 облачные вычисления    235

3.9.2 Параллельные вычисления    235

3.9.3 база данных    236

3.9.4 веб приложение    238

3.9.5 Мобильные устройства    239

3.9.6 Система физики сети    240

3.10 Некоторые угрозы для моделей безопасности и архитектуры    242

3.10.1 Ловушка для обслуживания    243

3.10.2 Время теста/атака времени использования    243

3.11 Кодовая наука фон    244

3.12 Определение и концепция науки пароля    249

3.12.1 Керкхоффс принцип    251

3.12.2 Сила системы паролей    251

3.12.3 Служба системы паролей    252

3.12.4 ОДИН -Книга паролей    252

3.12.5 Rolling пароль и скрытый пароль    254

3.12.6 Скрытое письмо    255

3.13 Тип пароля    257

3.13.1 Альтернативный пароль    257

3.13.2 Замену пароля    257

3.14 Зашифрованный метод    259

3.14.1 Симметричный алгоритм и асимметричный алгоритм    259

3.14.2 Групповой пароль и пароль потока    263

3.14.3 Гибридный метод шифрования    267

3.15 Симметричная система    272

3.15.1 Стандарт шифрования данных    272

3.15.2 Тройной дс    278

3.15.3 Усовершенствованный стандарт шифрования    278

3.15.4 Международный алгоритм шифрования данных    279

3.15.5 Blowfish    279

3.15.6 RC4    279

3.15.7 RC5    279

3.15.8 RC6    280

3.16 Тип несимметричной системы    280

3.16.1 Алгоритм Диффи-Хеллмана    280

3.16.2 RSA    282

3.16.3 El Gamal    284

3.16.4 Система паролей овальной кривой    284

3.16.5 Алгоритм рюкзака    285

3.16.6 Сертификат нулевого знания    285

3.17 Целостность сообщения    286

3.17.1 Один разбросан    286

3.17.2 Различные расширения    290

3.17.3 MD4    291

3.17.4 MD5    291

3.17.5 SHA    291

3.17.6 Атака за одну непринужденную функцию    291

3.17.7 цифровая подпись    292

3.17.8 Цифровая подпись стандарт    294

3.18 Инфраструктура открытого ключа    294

3.18.1 Сертификация Агентства авторизации    295

3.18.2 Сертификат    297

3.18.3 Зарегистрированное агентство авторизации    297

3.18.4 PKI шаг    297

3.19 Ключевой менеджмент    299

3.19.1 Ключевые принципы управления    300

3.19.2 Правила для управления ключами и ключами    301

3.20 Модуль доверия    301

3.21 Атака против криптографии    303

3.21.1 Вэй Ми Вэнь Атака    303

3.21.2 Известно атака Мингдзина    303

3.21.3 Выберите атаку Mingwen    303

3.21.4 Выбранная атака шифрового текста    304

3.21.5 Дифференциальный анализ пароля    304

3.21.6 Анализ линейного пароля    304

3.21.7 Обход    305

3.21.8 Заменная атака    305

3.21.9 Инопланетная атака    305

3.21.10 Аналитическая атака    306

3.21.11 Статистическая атака    306

3.21.12 атака социальной инженерии    306

3.21.13 В средней встрече    306

3.22 Сайт и объекты безопасны    306

3.23 Процесс планирования сайта    307

3.23.1 Предотвратить преступления с помощью экологического дизайна    310

3.23.2 Сформулировать план физической безопасности    314

3.24 Защитите активы    324

3.24.1 Защитите мобильное устройство    324

3.24.2 Используйте сейф    325

3.25 Внутренняя система поддержки    325

3.25.1 электричество    325

3.25.2 Экологические проблемы    329

3.25.3 Предотвращение пожаров, тестирование и погашение    331

3.26 краткое содержание    335

3.27 Быстрое напоминание    336

3.28 вопрос    340

3.29 Отвечать    346

Глава 4 Коммуникация и безопасность сети    351

4.1 Общаться    352

4.2 Справочная модель взаимосвязанного соединения Open System    353

4.2.1 протокол    354

4.2.2 Приложение слой    356

4.2.3 уровень представления    356

4.2.4 сеансовый уровень    357

4.2.5 Передача    359

4.2.6 Сетевой уровень    360

4.2.7 Ссылка на передачу данных    360

4.2.8 Физический слой    362

4.2.9 Функции и протоколы в моделях OSI    362

4.2.10 Через эти слои    364

4.2.11 Многослойный протокол    365

4.3 TCP/IP -модель    366

4.3.1 TCP    367

4.3.2 айпи адрес    371

4.3.3 IPv6    373

4.3.4 Стандарт безопасности    376

4.3.5 Конвергенция    377

4.4 Передача инфекции    378

4.4.1 Моделирование и числа    378

4.4.2 Асинхронная и синхронизация    379

4.4.3 Широкополома и базовая полоса    381

4.5 Кабель    382

4.5.1 Коаксиальный кабель    382

4.5.2 Извращенная линия    382

4.5.3 Оптический кабель    383

4.5.4 Проблема проводки    384

4.6 Фонд сетевого взаимодействия    386

4.6.1 Топология сети    386

4.6.2 Технология доступа к СМИ    388

4.6.3 Метод передачи    397

4.6.4 Сетевой протокол и сервис    398

4.6.5 Доменное имя служба    405

4.6.6 Электронная служба    410

4.6.7 Преобразование сетевого адреса    414

4.6.8 Протокол маршрутизации    416

4.7 Сетевая взаимосвязь    419

4.7.1 Реле    420

4.7.2 Сетчатый мост    420

4.7.3 маршрутизатор    422

4.7.4 выключатель    423

4.7.5 Ворота    427

4.7.6 PBX    428

4.7.7 Брандмауэр    431

4.7.8 Прокси сервер    448

4.7.9 медовая банка    450

4.7.10 Управление единым управлением угроз    450

4.7.11 Сеть распределения контента    451

4.7.12 Сеть определения программного обеспечения    452

4.8 Внутренняя сеть и интернет    454

4.9 Городская сеть    455

4.10 Ван    457

4.10.1 Разработка коммуникации    458

4.10.2 Выделенная ссылка    459

4.10.3 WAN Technology    462

4.11 Удаленное соединение    478

4.11.1 Модемное соединение    478

4.11.2 ISDN    479

4.11.3 DSL    480

4.11.4 Кабельный модем    481

4.11.5 VPN    482

4.11.6 Протокол проверки личности    488

4.12 беспроводная сеть    489

4.12.1 Технология беспроводной коммуникации    490

4.12.2 Компонент WLAN    492

4.12.3 Безопасная эволюция WLAN    494

4.12.4 Беспроводной стандарт    498

4.12.5 Хорошая практика защиты WLAN    502

4.12.6 спутник    503

4.12.7 Мобильная беспроводная связь    504

4.13 Сетевое шифрование    508

4.13.1 Шифрование ссылки и шифрование    508

4.13.2 Электронная почта Стандарт шифрования    510

4.13.3 Интернет-безопасность    512

4.14 Сетевые атаки    516

4.14.1 Отказ от службы    516

4.14.2 Понюхать    518

4.14.3 DNS угон    519

4.14.4 Скачать    519

4.15 краткое содержание    520

4.16 Быстрое напоминание    520

4.17 вопрос    523

4.18 Отвечать    530

Глава 5 Управление идентификацией и посещением    535

5.1 Обзор контроля доступа    535

5.2 Принципы безопасности    536

5.2.1 Доступный    536

5.2.2 Честность    537

5.2.3 Конфиденциальность    537

5.3 Личность, аутентификация, разрешение и разрешение

Подотчетность    538

5.3.1 Идентичность и аутентификация идентичности    539

5.3.2 Аутентификация    548

5.3.3 Разрешать    564

5.3.4 соединение    574

5.3.5 Личность - это обслуживание    581

5.3.6 Интегрированная идентификационная служба    581

5.4 Модель управления доступом    582

5.4.1 Автономный контроль посещения    582

5.4.2 Обязательное управление визитом    583

5.4.3 Контроль доступа к роле    585

5.4.4 Регулярный контроль доступа    587

5.5 Метод контроля доступа и технология    588

5.5.1 Ограниченный пользовательский интерфейс    588

5.5.2 Матрица управления доступом    589

5.5.3 Контроль доступа, связанный с контентом    590

5.5.4 Контекст контроль доступа    591

5.6 Управление управлением доступом    591

5.6.1 Концентрированное управление управлением доступом    592

5.6.2 Одноразовое управление управлением доступом    597

5.7 Метод контроля доступа    597

5.7.1 Уровень управления доступом    598

5.7.2 Административный контроль    598

5.7.3 Физический контроль    599

5.7.4 Технический контроль    600

5.8 Подотчетность    603

5.8.1 Проверьте информацию о аудите    604

5.8.2 Защитить данные аудита и информацию о журнале    605

5.8.3 Поражает ключевой мониторинг    605

5.9 Практика контроля доступа    606

5.10 Мониторинг контроля доступа    608

5.10.1 Обнаружение вторжения    608

5.10.2 Система защиты вторжения    616

5.11 Несколько угроз для доступа к контролю    618

5.11.1 Словарь атака    618

5.11.2 Грубая атака    619

5.11.3 Войти в систему, чтобы обмануть    619

5.11.4 Фишинг    619

5.12 краткое содержание    622

5.13 Быстрое напоминание    622

5.14 вопрос    625

5.15 Отвечать    632

Глава 6 Оценка безопасности и тестирование    635

6.1 Стратегия аудита    636

6.1.1 Внутренняя проверка    637

6.1.2 Третий -партийный аудит    638

6.2 Аудит технологии управление    640

6.2.1 Уиннеатический тест    640

6.2.2 Тест на проникновение    642

6.2.3 Атака на войне    646

6.2.4 Другие хрупкие типы    646

6.2.5 Откровенная проверка    648

6.2.6 Обзор журнала    649

6.2.7 Всеобъемлющие дела    651

6.2.8 Испытательный тест    652

6.2.9 Обзор кода    653

6.2.10 Интерфейс -тест    655

6.3 Контроль управления аудитом    655

6.3.1 Управление аккаунтом    655

6.3.2 Резервная проверка    657

6.3.3 Аварийное восстановление и непрерывность бизнеса    659

6.3.4 Обучение по безопасности и обучению безопасности безопасности    664

6.3.5 Ключевые показатели производительности и риска    667

6.4 Отчет    669

6.4.1 Технические отчеты    669

6.4.2 управляющее резюме    669

6.5 Анализ со стороны руководства    670

6.5.1 Перед обзором руководства    671

6.5.2 Изучите вход    671

6.5.3 Управление действия    672

6.6 краткое содержание    672

6.7 Быстрое напоминание    673

6.8 вопрос    674

6.9 Отвечать    678

Глава 7 Безопасная операция    681

7.1 Роль операционного отдела    682

7.2 Административное управление    682

7.2.1 Персонал безопасности и сети    684

7.2.2 Подотчетность    685

7.2.3 Пороговый уровень    686

7.3 Гарантийный уровень    686

7.4 Операционная ответственность    687

7.4.1 Экстраординарный или неспособный объяснить события    687

7.4.2 Стандарт отъезда    687

7.4.3 Устранение начальных программ загруженных

(Также называется перезапуск)    688

7.5 Управление конфигурацией    688

7.5.1 Доверенное восстановление    688

7.5.2 Управление вводом и выводом    690

7.5.3 Систематическое улучшение    691

7.5.4 Безопасность удаленного доступа    692

7.6 Физическая безопасность    693

7.6.1 Устройства контроля доступа    694

7.6.2 Контроль доступа персонала    699

7.6.3 Механизм защиты внешнего границ    700

7.6.4 Система обнаружения вторжения    707

7.6.5 Патрульные охранники и охранники    709

7.6.6 Безопасная собака    710

7.6.7 Аудит физических посещений    710

7.7 Конфигурация ресурсов безопасности    710

7.7.1 Список активов    711

7.7.2 Управление конфигурацией    712

7.7.3 Настройте облачные активы    714

7.8 Лебели от сети и ресурсов    715

7.8.1 Средний интервал отказа (МТ)    716

7.8.2 Среднее время ремонта (MTTR)    716

7.8.3 Единая точка сбоя    717

7.8.4 Резервное копирование    723

7.8.5 аварийный план    725

7.9 Меры предосторожности    725

7.9.1 Брандмауэр    726

7.9.2 Система обнаружения и предотвращения вторжения    727

7.9.3 Программное обеспечение анти -массы    728

7.9.4 Управление патчами    728

7.9.5 технология ловушки    730

7.10 Процесс управления несчастными случаями    731

7.10.1 Тест    735

7.10.2 ответ    735

7.10.3 простота    735

7.10.4 Отчет    736

7.10.5 восстанавливаться    736

7.10.6 ремонт    737

7.11 Аварийное восстановление    738

7.11.1 Восстановление бизнес -процессов    740

7.11.2 Восстановление объекта    741

7.11.3 Поставка и техническое восстановление    746

7.11.4 Выберите средства резервного копирования программного обеспечения    749

7.11.5 Среда конечного пользователя    751

7.11.6 Схема выбора резервного копирования данных    752

7.11.7 Электронное резервное решение    755

7.11.8 Высокая доступность    757

7.12 Страхование    759

7.13 Восстановить и восстановить    760

7.13.1 Сделать цели для планирования    763

7.13.2 Реализовать стратегию    764

7.14 расследование    766

7.14.1 Сбор компьютерных доказательств и соответствующий сбор доказательств    767

7.14.2 Мотивация, возможность и метод    768

7.14.3 Компьютерное преступное поведение    768

7.14.4 Следовательский следователь    769

7.14.5 Процесс расследования сбора доказательств    770

7.14.6 Приемлемые доказательства в суде    774

7.14.7 Наблюдение, поиск и герметизация    776

7.14.8 Интервью и допрос    777

7.15 Обязательство и его последствия    777

7.15.1 Сценарий    779

7.15.2 Третий -сторонник риска    780

7.15.3 соглашение    781

7.15.4 Процесс закупок и поставщиков    781

7.16 Согласие    782

7.17 Проблема личной безопасности    784

7.18 краткое содержание    785

7.19 Быстрое напоминание    785

7.20 вопрос    787

7.21 Отвечать    791

Глава 8 Программное обеспечение безопасности    795

8.1 Создать хороший код    795

8.2 Где это должно быть в безопасности    796

8.2.1 Различные среды требуют различной безопасности    797

8.2.2 Среда и приложение    798

8.2.3 Функция и безопасность    798

8.2.4 Реализация и задача конфигурации по умолчанию    799

8.3 Жизненный цикл разработки программного обеспечения    800

8.3.1 управление проектом    800

8.3.2 Стадия сбора требований    801

8.3.3 Фаза дизайна    802

8.3.4 Стадия развития    804

8.3.5 Фаза тестирования/проверки    806

8.3.6 Период публикации/технического обслуживания    808

8.4 Разработка программного обеспечения для обеспечения безопасности хорошая практика    809

8.5 Модель разработки программного обеспечения    810

8.5.1 Модель при изменении модели    810

8.5.2 Модель водопада    811

8.5.3 V -форма модели (модель V)    811

8.5.4 Опытный образец    812

8.5.5 Покрементная модель    812

8.5.6 Спиральная модель    813

8.5.7 Быстрая разработка приложений    814

8.5.8 Гибкая модель    815

8.5.9 Другие модели    818

8.6 Команда разработки интегрированной продукции    818

8.7 Модель возможностей    819

8.8 Изменить управление    821

8.8.1 Управление конфигурацией программного обеспечения    822

8.8.2 Безопасность библиотеки кода    823

8.9 Язык и концепция программирования    823

8.9.1 Компиляционная программа, компилятор и интерпретатор    825

8.9.2 Концепция объекта -ориентированного    826

8.10 Распределенных вычислений    834

8.10.1 Распределенная вычислительная среда    835

8.10.2 Corba и Orb    836

8.10.3 Com и dcom    837

8.10.4 Платформа Java, корпоративная версия    839

8.10.5 Сервис-Ориентированная Архитектура    839

8.11 Мобильный код    842

8.11.1 Java applet    842

8.11.2 ActiveX Control    844

8.12 Веб -безопасность    845

8.12.1 Конкретная угроза для веб -среды    845

8.12.2 Принцип безопасности веб -приложений    851

8.13 Управление базами данных    851

8.13.1 Программное обеспечение для управления базой данных    852

8.13.2 Модель базы данных    853

8.13.3 Интерфейс программирования базы данных    857

8.13.4 Компонент реляционной базы данных    858

8.13.5 Честность    860

8.13.6 Проблемы безопасности базы данных    862

8.13.7 Хранилище данных и интеллектуальный анализ данных    866

8.14 Злодие программное обеспечение (вредоносный код)    869

8.14.1 Вирус    870

8.14.2 червь    871

8.14.3 rootkit    872

8.14.4 Шпионское программное обеспечение и рекламное программное обеспечение    873

8.14.5 Сеть зомби    873

8.14.6 Логическая бомба    874

8.14.7 Трок Троян    875

8.14.8 антивирусная программа    876

8.14.9 Обнаружение спама    879

8.14.10 Профилактическая программа    879

8.15 Оценить безопасность внешнего программного обеспечения    880

8.16 краткое содержание    881

8.17 Быстрое напоминание    881

8.18 вопрос    884

8.19 Отвечать    889

Приложение Полный обзорный вопрос    893

Глоссарий    929

вперед   Слово

По мере того, как мир продолжает меняться, спрос людей на улучшение и технологии становится все более срочным.Каждая организация, государственные учреждения, предприятия и военные подразделения начали обращать внимание на вопросы безопасности.Почти все компании и организации активно ищут талантов и опытных специалистов по безопасности, потому что только эти эксперты могут защитить ценные ресурсы компании, которые выживают и поддерживают конкурентоспособность.Сертификация CISSP доказывает, что вы стали специалистами по безопасности с определенными знаниями и опытом.Конечно, эти знания и опыт предварительно поставлены системой сертификации и были поняты и признаны всей отраслью безопасности.Непрерывно удерживая сертификат, он показывает, что вы сохраняете разработку одновременно с индустрией безопасности.

Вот несколько причин для получения сертификации CISSP:

●    Обогатить существующие знания о концепциях безопасности и практических приложениях.

●    Это показывает, что вы являетесь экспертом по безопасности с профессиональными знаниями и опытом.

●    Позвольте себе воспользоваться этим яростно конкурентоспособным рынком труда.

●    Увеличить доход и получить больше возможностей трудоустройства.

●    Приведите лучший опыт безопасности в вашей текущей работе.

●    Показать вклад в правила безопасности.

Сертификация CISSP может помочь компаниям подтвердить, есть ли у кого -то соответствующие технические способности, знания и опыт, чтобы участвовать в конкретной работе по безопасности, внедрить анализ рисков, планировать необходимые контрмеры и помочь всей организации защитить свои объекты, сети, системы и Информация о системах и системах.Сертификация CISSP может также гарантировать, что те, кто прошел сертификацию, имеют степень мастерства, профессиональных навыков и знаний, необходимых для отрасли безопасности.Важность безопасности для успешных предприятий может только увеличиться в будущем, что приведет к большему спросу для специалистов по безопасности, которые обладают умением технологий.Сертификация CISSP показывает, что третьи партийные агентства, признанные общественностью, могут нести ответственность за определение индивидуальных профессиональных знаний безопасности в технологиях и теории, а также различать их с обычным персоналом, которым не хватает таких профессиональных знаний.

Для отличных сетевых администраторов, программистов или инженеров понимание и реализация приложений безопасности является жизненно важным контентом.В большом количестве описаний позиций специалистов по безопасности кандидатов часто обязаны правильно понять концепцию безопасности и их методы реализации.Хотя многие организации не могут нанимать отдельные сети и сотрудников безопасности из -за их позиций и ограничений бюджета, они считают, что безопасность необходима для самой организации.Поэтому эти организации всегда пытаются объединить знания безопасности и другие технические знания в одной роли.По этому вопросу, если у вас есть квалификация CISSP, у вас будет преимущество перед другими претендентами.

CISSP Тест

Поскольку тест CISSP охватывает 8 областей, которые составляют систему общественных знаний, его часто описываются как“Глубокий дюйм, широкий акр”СущностьЭто означает, что проблемы на экзамене не обязательно являются очень подробными по сути и не требуют, чтобы вы были экспертом по всем темам.Тем не менее, эти проблемы требуют, чтобы вы знакомы со многими различными темами безопасности.

Тест CISSP состоит из 250 вопросов отбора и требует его в течение 6 часов.Инновационные проблемы включают перетаскивание (например: возьмите опцию или элемент и перетащите его в правильную позицию в поле) или горячую точку (например: нажмите на элемент или опцию, которая может правильно ответить на вопрос).Эти вопросы исходят из огромной библиотеки испытаний, так что тесты можно сделать по -разному.Кроме того, чтобы более точно отражать новые тенденции безопасности, библиотека испытаний будет продолжать меняться и обновлять, а вопросы тестирования часто циркулируют и заменяют в библиотеке по мере необходимости.В результате теста есть только 225 вопросов, а оставшиеся 25 вопросов предназначены только для исследования вопросов.Тем не менее, нет никакой разницы между 25 вопросами и темой оценки, поэтому экзамен не знает, какие вопросы включены в общий балл.Низкий балл теста CISSP составляет 700 баллов (общий балл составляет 1000 баллов).Этот экзамен не сталкивается с конкретными продуктами или поставщиками, что означает, что нет проблем с конкретными продуктами или поставщиками (такими как Windows, Unix или Cisco), но с участием моделей безопасности и методов, используемых для тестирования этих систем.

 

Tsinghua University Press

.....