注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)認(rèn)證與等級考試其他認(rèn)證和考試CISSP認(rèn)證考試指南(第5版)

CISSP認(rèn)證考試指南(第5版)

CISSP認(rèn)證考試指南(第5版)

定 價(jià):¥128.00

作 者: (美)哈里斯 著,梁志敏,蔡建 譯
出版社: 清華大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)考試

ISBN: 9787302269809 出版時(shí)間: 2011-11-08 包裝: 平裝
開本: 16開 頁數(shù): 841 字?jǐn)?shù):  

內(nèi)容簡介

  《CISSP認(rèn)證考試指南(第5版)》提供最新最全的資源,涵蓋通過CISSP(Certified Information Systems Security Professional,信息系統(tǒng)安全專家認(rèn)證)考試所需的全部信息,內(nèi)容涉及(ISC)2(International Information Systems Security Certification Consortium,國際信息系統(tǒng)安全認(rèn)證協(xié)會)規(guī)定的10個(gè)考試領(lǐng)域?!禖ISSP認(rèn)證考試指南(第5版)》在每一章開頭都明確學(xué)習(xí)目標(biāo),隨后提供考試提示、練習(xí)題和深入的解釋。本書不僅能夠幫助您通過CISSP考試,也是您工作中不可缺少的參考資料。

作者簡介

  Shon Harris是CISSP、Logical Security總裁、安全顧問、美國空軍信息戰(zhàn)部門的前任工程師、技術(shù)總監(jiān)和作者。她是兩本CISSP暢銷書的作者,并且與其他人合著了Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios和Gray Hat Hacking: The Ethical Hacker’s Handbook(均由McGraw-Hill出版社出版)。Shon曾為眾多客戶提供計(jì)算機(jī)和信息安全服務(wù),包括RSA、美國國防部、美國能源部、美國國家安全局(NSA)、美國銀行、美國國防信息系統(tǒng)局(DISA)、BMC、西點(diǎn)軍校等。Information Security Magazine認(rèn)為Show是信息安全領(lǐng)域最杰出的25位女性之一。

圖書目錄

目    錄  
第1章  成為一名CISSP 1
1.1  成為CISSP的理由 1
1.2  CISSP考試 2
1.3  CISSP認(rèn)證的發(fā)展簡史 6
1.4  如何成為一名CISSP 6
1.5  本書概要 7
1.6  CISSP應(yīng)試小貼士 7
1.7  本書使用指南 8
1.7.1  問題 9
1.7.2  答案 12
第2章  計(jì)算機(jī)安全的發(fā)展趨勢 13
2.1  安全已成為一個(gè)難題 13
2.2  安全所涉及的領(lǐng)域 15
2.3  信息戰(zhàn) 16
2.3.1  黑客活動的最新進(jìn)展 17
2.3.2  信息安全對國家的影響 19
2.3.3  信息安全對公司的影響 20
2.3.4  美國政府的相關(guān)行動 22
2.4  政治和法律 24
2.5  黑客與攻擊 26
2.6  管理 27
2.7  分層模式 29
2.7.1  結(jié)構(gòu)化分析方法 30
2.7.2  遺漏的一層 30
2.7.3  將所有的層結(jié)合在一起 31
2.8  教育 31
2.9  小結(jié) 32
第3章  信息安全與風(fēng)險(xiǎn)管理 33
3.1  安全管理 33
3.1.1  安全管理職責(zé) 34
3.1.2  自頂而下的安全方式 35
3.2  安全管理與支持控制 35
3.2.1  安全的基本原則 37
3.2.2  可用性 37
3.2.3  完整性 38
3.2.4  機(jī)密性 38
3.2.5  安全定義 39
3.2.6  通過隱匿實(shí)現(xiàn)安全 40
3.3  組織化安全模型 41
3.4  信息風(fēng)險(xiǎn)管理 52
3.4.1  誰真正了解風(fēng)險(xiǎn)管理 52
3.4.2  信息風(fēng)險(xiǎn)管理策略 53
3.4.3  風(fēng)險(xiǎn)管理團(tuán)隊(duì) 53
3.5  風(fēng)險(xiǎn)分析 54
3.5.1  風(fēng)險(xiǎn)分析團(tuán)隊(duì) 55
3.5.2  信息和資產(chǎn)的價(jià)值 55
3.5.3  構(gòu)成價(jià)值的成本 56
3.5.4  識別威脅 56
3.5.5  失效和故障分析 59
3.5.6  定量風(fēng)險(xiǎn)分析 61
3.5.7  定性風(fēng)險(xiǎn)分析 65
3.5.8  定量與定性的對比 66
3.5.9  保護(hù)機(jī)制 67
3.5.10  綜合考慮 70
3.5.11  總風(fēng)險(xiǎn)與剩余風(fēng)險(xiǎn) 70
3.5.12  處理風(fēng)險(xiǎn) 71
3.6  策略、措施、標(biāo)準(zhǔn)、基準(zhǔn)
和指導(dǎo)原則 72
3.6.1  安全策略 73
3.6.2  標(biāo)準(zhǔn) 75
3.6.3  基準(zhǔn) 75
3.6.4  指導(dǎo)原則 76
3.6.5  措施 76
3.6.6  實(shí)施 77
3.7  信息分類 77
3.7.1  私有企業(yè)與軍事機(jī)構(gòu)的
分類比較 78
3.7.2  分類控制 80
3.8  責(zé)任分層 81
3.8.1  涉及的人員 81
3.8.2  數(shù)據(jù)所有者 87
3.8.3  數(shù)據(jù)看管員 87
3.8.4  系統(tǒng)所有者 87
3.8.5  安全管理員 88
3.8.6  安全分析員 88
3.8.7  應(yīng)用程序所有者 88
3.8.8  監(jiān)督員 88
3.8.9  變更控制分析員 88
3.8.10  數(shù)據(jù)分析員 88
3.8.11  過程所有者 89
3.8.12  解決方案提供商 89
3.8.13  用戶 89
3.8.14  生產(chǎn)線經(jīng)理 89
3.8.15  審計(jì)員 89
3.8.16  為何需要這么多角色 90
3.8.17  員工 90
3.8.18  結(jié)構(gòu) 90
3.8.19  招聘實(shí)踐 91
3.8.20  雇員控制 92
3.8.21  解雇 93
3.9  安全意識培訓(xùn) 93
3.9.1  各種類型的安全意識培訓(xùn) 93
3.9.2  計(jì)劃評估 94
3.9.3  專門的安全培訓(xùn) 95
3.10  小結(jié) 95
3.11  快速提示 96
3.11.1  問題 98
3.11.2  答案 103
第4章  訪問控制 107
4.1  訪問控制概述 107
4.2  安全原則 108
4.2.1  可用性 108
4.2.2  完整性 109
4.2.3  機(jī)密性 109
4.3  身份標(biāo)識、身份驗(yàn)證、授權(quán)
與可問責(zé)性 109
4.3.1  身份標(biāo)識與身份驗(yàn)證 111
4.3.2  密碼管理 119
4.3.3  授權(quán) 137
4.4  訪問控制模型 148
4.4.1  自主訪問控制 149
4.4.2  強(qiáng)制訪問控制 149
4.4.3  角色型訪問控制 151
4.5  訪問控制方法和技術(shù) 153
4.5.1  規(guī)則型訪問控制 153
4.5.2  限制性用戶接口 154
4.5.3  訪問控制矩陣 154
4.5.4  內(nèi)容相關(guān)訪問控制 155
4.5.5  上下文相關(guān)訪問控制 156
4.6  訪問控制管理 156
4.6.1  集中式訪問控制管理 157
4.6.2  分散式訪問控制管理 162
4.7  訪問控制方法 162
4.7.1  訪問控制層 163
4.7.2  行政管理性控制 163
4.7.3  物理性控制 164
4.7.4  技術(shù)性控制 165
4.8  訪問控制類型 167
4.8.1  預(yù)防:行政管理方面 169
4.8.2  預(yù)防:物理方面 169
4.8.3  預(yù)防:技術(shù)方面 169
4.9  可問責(zé)性 171
4.9.1  審計(jì)信息的檢查 172
4.9.2  擊鍵監(jiān)控 173
4.9.3  保護(hù)審計(jì)數(shù)據(jù)
和日志信息 173
4.10  訪問控制實(shí)踐 173
4.11  訪問控制監(jiān)控 176
4.11.1  入侵檢測 176
4.11.2  入侵防御系統(tǒng) 183
4.12  對訪問控制的幾種威脅 184
4.12.1  字典攻擊 185
4.12.2  蠻力攻擊 185
4.12.3  登錄欺騙 1864.13  小結(jié) 189
4.14  快速提示 189
4.14.1  問題 191
4.14.2  答案 196
第5章  安全體系結(jié)構(gòu)和設(shè)計(jì) 199
5.1  計(jì)算機(jī)體系結(jié)構(gòu) 200
5.2  中央處理單元 201
5.2.1  多重處理 204
5.2.2  操作系統(tǒng)體系結(jié)構(gòu) 205
5.2.3  進(jìn)程活動 210
5.2.4  存儲器管理 211
5.2.5  存儲器類型 213
5.2.6  虛擬存儲器 219
5.2.7  CPU模式和保護(hù)環(huán) 220
5.2.8  操作系統(tǒng)體系結(jié)構(gòu) 221
5.2.9  域 222
5.2.10  分層和數(shù)據(jù)隱藏 223
5.2.11  術(shù)語的演變 224
5.2.12  虛擬機(jī) 225
5.2.13  其他存儲設(shè)備 226
5.2.14  輸入/輸出設(shè)備管理 227
5.3  系統(tǒng)體系結(jié)構(gòu) 229
5.3.1  預(yù)定義的主體和
客體子集 230
5.3.2  可信計(jì)算基 231
5.3.3  安全周邊 233
5.3.4  引用監(jiān)控器和安全內(nèi)核 233
5.3.5  安全策略 234
5.3.6  最小特權(quán) 235
5.4  安全模型 235
5.4.1  狀態(tài)機(jī)模型 236
5.4.2  Bell-LaPadula模型 238
5.4.3  Biba模型 240
5.4.4  Clark-Wilson模型 241
5.4.5  信息流模型 243
5.4.6  無干擾模型 245
5.4.7  格子模型 246
5.4.8  Brewer and Nash模型 247
5.4.9  Graham-Denning模型 248
5.4.10  Harrison-Ruzzo-Ullman
模型 248
5.5  運(yùn)行安全模式 249
5.5.1  專用安全模式 249
5.5.2  系統(tǒng)高安全模式 250
5.5.3  分隔安全模式 250
5.5.4  多級安全模式 250
5.5.5  信任與保證 251
5.6  系統(tǒng)評估方法 252
5.6.1  對產(chǎn)品進(jìn)行評估的原因 252
5.6.2  橘皮書 253
5.7  橘皮書與彩虹系列 256
5.8  信息技術(shù)安全評估準(zhǔn)則 258
5.9  通用準(zhǔn)則 260
5.10  認(rèn)證與鑒定 261
5.10.1  認(rèn)證 263
5.10.2  鑒定 263
5.11  開放系統(tǒng)與封閉系統(tǒng) 264
5.11.1  開放系統(tǒng) 264
5.11.2  封閉系統(tǒng) 264
5.12  企業(yè)體系結(jié)構(gòu) 264
5.13  一些對安全模型和體系
結(jié)構(gòu)的威脅 270
5.13.1  維護(hù)陷阱 271
5.13.2  檢驗(yàn)時(shí)間/使用時(shí)間
攻擊 271
5.13.3  緩沖區(qū)溢出 272
5.14  小結(jié) 276
5.15  快速提示 276
5.15.1  問題 279
5.15.2  答案 282
第6章  物理和環(huán)境安全 285
6.1  物理安全簡介 285
6.2  規(guī)劃過程 287
6.2.1  通過環(huán)境設(shè)計(jì)來
預(yù)防犯罪 290
6.2.2  制訂物理安全計(jì)劃 294
6.3  保護(hù)資產(chǎn) 304
6.4  內(nèi)部支持系統(tǒng) 305
6.4.1  電力 305
6.4.2  環(huán)境問題 309
6.4.3  通風(fēng) 311
6.4.4  火災(zāi)的預(yù)防、檢測
和撲滅 311
6.5  周邊安全 317
6.5.1  設(shè)施訪問控制 318
6.5.2  人員訪問控制 325
6.5.3  外部邊界保護(hù)機(jī)制 325
6.5.4  入侵檢測系統(tǒng) 332
6.5.5  巡邏警衛(wèi)和保安 334
6.5.6  安全狗 335
6.5.7  對物理訪問進(jìn)行審計(jì) 335
6.5.8  測試和演習(xí) 335
6.6  小結(jié) 336
6.7  快速提示 336
6.7.1  問題 338
6.7.2  答案 342
第7章  通信與網(wǎng)絡(luò)安全 345
7.1  開放系統(tǒng)互連參考模型 346
7.1.1  協(xié)議 347
7.1.2  應(yīng)用層 349
7.1.3  表示層 350
7.1.4  會話層 350
7.1.5  傳輸層 351
7.1.6  網(wǎng)絡(luò)層 353
7.1.7  數(shù)據(jù)鏈路層 353
7.1.8  物理層 355
7.1.9  OSI模型中的功能
和協(xié)議 355
7.1.10  綜合這些層 357
7.2  TCP/IP 357
7.2.1  TCP 358
7.2.2  IP尋址 362
7.2.3  IPv6 364
7.3  傳輸?shù)念愋?nbsp;365
7.3.1  模擬和數(shù)字 365
7.3.2  異步和同步 366
7.3.3  寬帶和基帶 367
7.4  LAN網(wǎng)絡(luò)互聯(lián) 367
7.4.1  網(wǎng)絡(luò)拓?fù)?nbsp;368
7.4.2  LAN介質(zhì)訪問技術(shù) 370
7.4.3  布線 375
7.4.4  傳輸方法 379
7.4.5  介質(zhì)訪問技術(shù) 380
7.4.6  LAN協(xié)議 382
7.5  路由協(xié)議 386
7.6  網(wǎng)絡(luò)互聯(lián)設(shè)備 389
7.6.1  中繼器 389
7.6.2  網(wǎng)橋 389
7.6.3  路由器 391
7.6.4  交換機(jī) 392
7.6.5  網(wǎng)關(guān) 396
7.6.6  PBX 397
7.6.7  防火墻 398
7.6.8  蜜罐 411
7.6.9  網(wǎng)絡(luò)分隔與隔離 411
7.7  網(wǎng)絡(luò)互聯(lián)服務(wù)和協(xié)議 412
7.7.1  域名服務(wù) 412
7.7.2  目錄服務(wù) 416
7.7.3  輕量級目錄訪問協(xié)議 417
7.7.4  網(wǎng)絡(luò)地址轉(zhuǎn)換 418
7.8  內(nèi)聯(lián)網(wǎng)與外聯(lián)網(wǎng) 419
7.9  城域網(wǎng) 420
7.10  廣域網(wǎng) 422
7.10.1  通信的發(fā)展 422
7.10.2  專用鏈路 424
7.10.3  WAN技術(shù) 426
7.11  遠(yuǎn)程訪問 440
7.11.1  撥號和RAS 440
7.11.2  ISDN 441
7.11.3  DSL 442
7.11.4  線纜調(diào)制解調(diào)器 443
7.11.5  VPN 443
7.11.6  身份驗(yàn)證協(xié)議 449
7.11.7  遠(yuǎn)程訪問指導(dǎo)原則 450
7.12  無線技術(shù) 451
7.12.1  無線通信 451
7.12.2  WLAN組件 453
7.12.3  無線標(biāo)準(zhǔn) 455
7.12.4  WAP 463
7.12.5  i-Mode 464
7.12.6  移動電話安全 464
7.12.7  WLAN戰(zhàn)爭駕駛攻擊 466
7.12.8  衛(wèi)星 466
7.12.9  3G無線通信 467
7.13  rootkit 469
7.13.1  間諜軟件和廣告軟件 470
7.13.2  即時(shí)通信 470
7.14  小結(jié) 471
7.15  快速提示 471
7.15.1  問題 474
7.15.2  答案 477
第8章  密碼術(shù) 481
8.1  密碼術(shù)的歷史 482
8.2  密碼術(shù)定義與概念 486
8.2.1  Kerckhoffs原則 488
8.2.2  密碼系統(tǒng)的強(qiáng)度 488
8.2.3  密碼系統(tǒng)的服務(wù) 488
8.2.4  一次性密碼本 490
8.2.5  滾動密碼與隱藏密碼 491
8.2.6  隱寫術(shù) 492
8.3  密碼的類型 494
8.3.1  替代密碼 494
8.3.2  換位密碼 495
8.4  加密的方法 496
8.4.1  對稱算法與非對稱算法 497
8.4.2  對稱密碼術(shù) 497
8.4.3  分組密碼與流密碼 501
8.4.4  混合加密方法 504
8.5  對稱系統(tǒng)的類型 509
8.5.1  數(shù)據(jù)加密標(biāo)準(zhǔn) 509
8.5.2  三重DES 515
8.5.3  高級加密標(biāo)準(zhǔn) 515
8.5.4  國際數(shù)據(jù)加密算法 516
8.5.5  Blowfish 516
8.5.6  RC4 516
8.5.7  RC5 516
8.5.8  RC6 516
8.6  非對稱系統(tǒng)的類型 517
8.6.1  Diffie-Hellman算法 517
8.6.2  RSA 519
8.6.3  El Gamal 521
8.6.4  橢圓曲線密碼系統(tǒng) 521
8.6.5  LUC 522
8.6.6  背包算法 522
8.6.7  零知識證明 522
8.7  消息完整性 523
8.7.1  單向散列 523
8.7.2  各種散列算法 527
8.7.3  針對單向散列函數(shù)的
攻擊 529
8.7.4  數(shù)字簽名 530
8.7.5  數(shù)字簽名標(biāo)準(zhǔn) 532
8.8  公鑰基礎(chǔ)設(shè)施 532
8.8.1  認(rèn)證授權(quán)機(jī)構(gòu) 533
8.8.2  證書 535
8.8.3  注冊授權(quán)機(jī)構(gòu) 535
8.8.4  PKI步驟 535
8.9  密鑰管理 537
8.9.1  密鑰管理原則 538
8.9.2  密鑰和密鑰管理的規(guī)則 539
8.10  鏈路加密與端對端加密 539
8.11  電子郵件標(biāo)準(zhǔn) 541
8.11.1  多用途Internet郵件
擴(kuò)展(MIME) 541
8.11.2  保密增強(qiáng)郵件 542
8.11.3  消息安全協(xié)議 542
8.11.4  可靠加密 542
8.11.5  量子密碼術(shù) 543
8.12  Internet安全 545
8.13  攻擊 553
8.13.1  唯密文攻擊 554
8.13.2  已知明文攻擊 554
8.13.3  選定明文攻擊 554
8.13.4  選定密文攻擊 554
8.13.5  差分密碼分析 555
8.13.6  線性密碼分析 555
8.13.7  旁路攻擊 555
8.13.8  重放攻擊 556
8.13.9  代數(shù)攻擊 556
8.13.10  分析式攻擊 556
8.13.11  統(tǒng)計(jì)式攻擊 556
8.14  小結(jié) 556
8.15  快速提示 557
8.15.1  問題 559
8.15.2  答案 563
第9章  業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù) 565
9.1  業(yè)務(wù)連續(xù)性與災(zāi)難恢復(fù) 565
9.1.1  業(yè)務(wù)連續(xù)性步驟 567
9.1.2  將業(yè)務(wù)連續(xù)性計(jì)劃作為
安全策略和綱要的
一部分 568
9.1.3  項(xiàng)目起始階段 569
9.2  業(yè)務(wù)連續(xù)性規(guī)劃要求 571
9.2.1  業(yè)務(wù)影響分析 571
9.2.2  預(yù)防性措施 576
9.2.3  恢復(fù)戰(zhàn)略 577
9.2.4  業(yè)務(wù)流程恢復(fù) 578
9.2.5  設(shè)施恢復(fù) 578
9.2.6  供給和技術(shù)恢復(fù) 583
9.2.7  終端用戶環(huán)境 587
9.2.8  數(shù)據(jù)備份選擇方案 587
9.2.9  電子備份解決方案 589
9.2.10  選擇軟件備份設(shè)施 591
9.2.11  保險(xiǎn) 593
9.2.12  恢復(fù)與還原 594
9.2.13  為計(jì)劃制定目標(biāo) 597
9.2.14  實(shí)現(xiàn)戰(zhàn)略 598
9.2.15  測試和審查計(jì)劃 599
9.2.16  維護(hù)計(jì)劃 602
9.3  小結(jié) 604
9.4  快速提示 605
9.4.1  問題 606
9.4.2  答案 611
第10章  法律、法規(guī)、遵從
和調(diào)查 613
10.1  計(jì)算機(jī)法律的方方面面 613
10.2  計(jì)算機(jī)犯罪法律的關(guān)鍵點(diǎn) 614
10.3  網(wǎng)絡(luò)犯罪的復(fù)雜性 616
10.3.1  電子資產(chǎn) 617
10.3.2  攻擊的演變 617
10.3.3  發(fā)生在不同國家的
計(jì)算機(jī)犯罪 619
10.3.4  法律的類型 620
10.4  知識產(chǎn)權(quán)法 624
10.4.1  商業(yè)秘密 624
10.4.2  版權(quán) 624
10.4.3  商標(biāo) 625
10.4.4  專利 625
10.4.5  知識產(chǎn)權(quán)的內(nèi)部保護(hù) 626
10.4.6  軟件盜版 626
10.5  隱私 627
10.6  義務(wù)及其后果 633
10.6.1  個(gè)人信息 636
10.6.2  黑客入侵 636
10.7  調(diào)查 637
10.7.1  事故響應(yīng) 637
10.7.2  事故響應(yīng)措施 640
10.7.3  計(jì)算機(jī)取證和適當(dāng)?shù)?br />證據(jù)收集 643
10.7.4  國際計(jì)算機(jī)證據(jù)組織 643
10.7.5  動機(jī)、機(jī)會和方式 644
10.7.6  計(jì)算機(jī)犯罪行為 644
10.7.7  事故調(diào)查員 645
10.7.8  取證調(diào)查過程 646
10.7.9  法庭上可接受的證據(jù) 650
10.7.10  監(jiān)視、搜索和查封 652
10.7.11  訪談和審訊 653
10.7.12  幾種不同類型的攻擊 653
10.8  道德 655
10.8.1  計(jì)算機(jī)道德協(xié)會 656
10.8.2  Internet體系結(jié)構(gòu)
研究委員會 657
10.8.3  企業(yè)道德計(jì)劃 658
10.9  總結(jié) 658
10.10  快速提示 659
10.10.1  問題 661
10.10.2  答案 664
第11章  應(yīng)用程序安全 667
11.1  軟件的重要性 667
11.2  何處需要安全 668
11.3  不同的環(huán)境需要不同的
安全 669
11.4  環(huán)境與應(yīng)用程序 670
11.5  功能的復(fù)雜性 670
11.6  數(shù)據(jù)的類型、格式與長度 670
11.7  實(shí)現(xiàn)和默認(rèn)配置問題 671
11.8  故障狀態(tài) 672
11.9  數(shù)據(jù)庫管理 672
11.9.1  數(shù)據(jù)庫管理軟件 673
11.9.2  數(shù)據(jù)庫模型 674
11.9.3  數(shù)據(jù)庫編程接口 678
11.9.4  關(guān)系數(shù)據(jù)庫組件 679
11.9.5  完整性 682
11.9.6  數(shù)據(jù)庫安全問題 683
11.9.7  數(shù)據(jù)倉庫與數(shù)據(jù)挖掘 687
11.10  系統(tǒng)開發(fā) 689
11.10.1  開發(fā)管理 690
11.10.2  生命周期的不同
階段 690
11.10.3  軟件開發(fā)方法 700
11.10.4  計(jì)算機(jī)輔助軟件
工程 702
11.10.5  原型開發(fā) 702
11.10.6  安全設(shè)計(jì)方法 702
11.10.7  安全開發(fā)方法 703
11.10.8  安全測試 703
11.10.9  變更控制 704
11.10.10  能力成熟度模型 705
11.10.11  軟件托管 706
11.11  應(yīng)用程序開發(fā)方法學(xué) 706
11.12  面向?qū)ο蟾拍?nbsp;708
11.12.1  多態(tài) 713
11.12.2  數(shù)據(jù)建模 714
11.12.3  軟件體系結(jié)構(gòu) 714
11.12.4  數(shù)據(jù)結(jié)構(gòu) 715
11.12.5  內(nèi)聚和耦合 715
11.13  分布式計(jì)算 716
11.13.1  CORBA與ORB 716
11.13.2  COM與DCOM 718
11.13.3  企業(yè)JavaBeans 719
11.13.4  對象鏈接和嵌入 720
11.13.5  分布式計(jì)算環(huán)境 720
11.14  專家系統(tǒng)和知識性系統(tǒng) 721
11.15  人工神經(jīng)網(wǎng)絡(luò) 723
11.16  Web安全 724
11.16.1  故意破壞 725
11.16.2  金融欺詐 725
11.16.3  特權(quán)訪問 725
11.16.4  竊取交易信息 725
11.16.5  竊取知識產(chǎn)權(quán) 725
11.16.6  拒絕服務(wù)(DoS)攻擊 726
11.16.7  建立質(zhì)量保證流程 726
11.16.8  安裝Web應(yīng)用程序
防火墻 726
11.16.9  安裝入侵防御系統(tǒng) 726
11.16.10  在防火墻上實(shí)現(xiàn)
SYN代理 726
11.16.11  針對Web環(huán)境的
特定威脅 727
11.17  移動代碼 734
11.17.1  Java applet 734
11.17.2  ActiveX控件 736
11.17.3  惡意軟件 737
11.17.4  防病毒軟件 741
11.17.5  垃圾郵件檢測 744
11.17.6  防惡意軟件程序 744
11.18  補(bǔ)丁管理 745
11.18.1  步驟1:基礎(chǔ)設(shè)施 745
11.18.2  步驟2:研究 746
11.18.3  步驟3:評估和
測試 746
11.18.4  步驟4:緩解
(“回滾”) 746
11.18.5  步驟5:部署
(“首次展示”) 746
11.18.6  步驟6:確證、
報(bào)告和日志記錄 746
11.18.7  補(bǔ)丁管理的限制 747
11.18.8  最佳實(shí)踐 747
11.18.9  其他注意事項(xiàng) 747
11.18.10  攻擊 747
11.19  小結(jié) 751
11.20  快速提示 751
11.20.1  問題 754
11.20.2  答案 757
第12章  操作安全 759
12.1  操作部門的角色 759
12.2  行政管理 760
12.2.1  安全和網(wǎng)絡(luò)人員 762
12.2.2  可問責(zé)性 763
12.2.3  閥值級別 763
12.3  保證級別 764
12.4  操作責(zé)任 764
12.4.1  不尋?;驘o法解釋的
事件 765
12.4.2  偏離標(biāo)準(zhǔn) 765
12.4.3  不定期的初始程序
加載(也稱為重啟) 765
12.4.4  資產(chǎn)標(biāo)識和管理 765
12.4.5  系統(tǒng)控制 766
12.4.6  可信恢復(fù) 766
12.4.7  輸入與輸出控制 768
12.4.8  系統(tǒng)強(qiáng)化 769
12.4.9  遠(yuǎn)程訪問安全 770
12.5  配置管理 771
12.5.1  變更控制過程 772
12.5.2  變更控制文檔化 773
12.6  介質(zhì)控制 774
12.7  數(shù)據(jù)泄漏 778
12.8  網(wǎng)絡(luò)和資源可用性 779
12.8.1  平均故障間隔時(shí)間
(MTBF) 780
12.8.2  平均修復(fù)時(shí)間(MTTR) 781
12.8.3  單點(diǎn)失敗 781
12.8.4  備份 788
12.8.5  應(yīng)急計(jì)劃 790
12.9  大型機(jī) 791
12.10  電子郵件安全 792
12.10.1  電子郵件的
工作原理 793
12.10.2  傳真安全 796
12.10.3  黑客和攻擊方法 797
12.11  脆弱性測試 803
12.11.1  滲透測試 806
12.11.2  戰(zhàn)爭撥號攻擊 808
12.11.3  其他脆弱性類型 809
12.11.4  事后檢查 811
12.12  小結(jié) 812
12.13  快速提示 812
12.13.1  問題 813
12.13.2  答案 818
附錄A  安全內(nèi)容自動化協(xié)議綜述 821
附錄B  配套光盤使用指南 827
術(shù)語表 831

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號