登录后更精彩...O(∩_∩)O...
您需要 登录 才可以下载或查看,没有账号?立即注册
×

CISSP注册信息系统安全师(金牌标准)
一刷的综合正确率:%65 ,我发现很多知识点,我记忆不牢靠,还有很多英文缩写,我不知道是什么意思。准备二刷的时候,记录下所有的英文缩写。晚上搜了一下考试的流程,需要身份证+信用卡,另外报名费是699美元,一想到我还没有信用卡,还是有点慌的,也不知道怎么交钱。准备周末来走一下报名流程,把杂七杂八的事情准备充分,然后全身心的利用下班时间,来二刷CISSP,希望做事情要一鼓作气,既然决定了,那就全力以赴,冲啊。 --2020年9月1日(晴) 
CISSP官方学习指南(第8版) 计算机与互联网 清华大学
¥113.00起
一、安全与风险管理(第1~4章%73)- 保密性
- 完整性
- 可用性
- 其他安全概念
- 保护机制
- 分层
- 抽象
- 数据隐藏
- 加密
- 与业务战略、目标、使命和宗旨一致的安全功能
- 组织的流程
- 组织的角色与责任
- 安全控制框架
- 应尽关心和尽职审查
- 0x03、开发、记录和实施安全策略、标准、程序和指南
- 识别威胁
- 确定和绘制潜在的攻击
- 执行简化分析
- 优先级排序和响应
- 0x05、将基于风险的管理理念应用到供应链
- 0x06、人员安全策略和程序
- 候选人筛选及招聘
- 雇佣协议及策略
- 入职和离职程序
- 供应商、顾问和承包商的协议和控制
- 合规策略要求
- 隐私策略要求
- 0x07、安全治理
- 0x08、理解并应用风险管理理念
- 风险术语
- 识别威胁和脆弱性
- 风险评估、分析
- 风险响应
- 选择与实施控制措施
- 适用的控制措施
- 安全控制评估
- 监视和测量
- 资产估值与报告
- 持续改进
- 风险框架
- 0x09、建立和维护安全意识、教育和培训计划
- 0x0A、管理安全功能
- 0x0B、业务连续性计划简介
- 0x0C、项目范围和计划
- 确定优先级
- 风险识别
- 可能性评估
- 影响评估
- 资源优先级排序
二、资产安全(第5章%64)- 识别敏感数据
- 定义敏感分类
- 定义资产分类
- 确定数据的安全控制
- 理解数据状态
- 管理信息和资产
- 数据保护方法
- 数据所有者
- 资产所有者
- 业务、任务所有者
- 数据使用者
- 管理员
- 托管元
- 用户
- 保护隐私
三、安全架构和工程(第6~10章%69)- 数据加密标准
- 三重DES
- 国际数据加密算法
- Blowfish
- Skipjack
- 高级加密标准
- 对称密钥管理
- 0x0C、密码攻击
- 0x0D、适用安全设计原则实施和管理工程过程
- 客体和主体
- 封闭系统和开放系统
- 用于确保保密性、完整性、可用性的技术
- 控制
- 信任与保证
- 可信计算基
- 状态机模型
- 信息流模型
- 非干扰模型
- Take-grant模型
- 访问控制矩阵
- Bell-Lapadula模型
- Biba模型
- Clark-Wilson模型
- Brewer and Nash模型
- Goguen-Meseguer模型
- Sutherland模型
- Graham-Denning模型
- 彩虹系列
- TCSEC分类和所需功能
- 通用准则
- 行业和国际安全实施指南
- 认证和鉴定
- 0x13、基于服务端的系统
- 0x14、数据库系统安全
- 聚合
- 推理
- 数据挖掘和数据仓库
- 数据分析
- 大规模并行数据系统
- 0x16、物联网
- 0x17、工业控制系统
- 0x18、评估和缓解基于Web系统的漏洞
- 0x19、评估和缓解基于移动系统的漏洞
- 0x1A、评估和缓解嵌入式设备和信息物理系统的漏洞
- 嵌入式系统和静态系统的示例
- 保护嵌入式和静态系统的方法
- 隐蔽通道
- 基于设计或编码缺陷的攻击和安全问题
- 编码
- 计时、状态改变和通信中断
- 技术和过程集成
- 电磁辐射
- 设备故障
- 配线间
- 服务器间和数据中心
- 介质存储设施
- 证据存储
- 受限区和工作区安全
- 基础设施和HVAC
- 火灾预防、探测和消防
四、通信和网络安全(第11、12章%68)- OSI模型的历史
- OSI功能
- 封装与解封
- OSI模型层次
- 0x02、TCP/IP模型
- 0x03、融合协议
- 0x04、无线网络
- 保护无线接入点
- 保护SSID
- 进行现场调查
- 使用安全加密协议
- 无线防止
- 无线类型
- 调整功率电平设置
- WPS
- 使用强制门户
- 一般Wifi安全程序
- 无线攻击
0x05、安全网络组件 - 远程访问安全计划
- 拨号上网协议
- 中心化远程身份验证协议
- 隧道技术
- VPN的工作机理
- 常用的VPN协议
- 虚拟局域网
- 私有IP地址
- 有状态NAT
- 静态与动态NAT
- 自动私有IP分配
- DoS与DDoS
- 窃听
- 假冒/伪装
- 重放攻击
- 修改攻击
- 地址解析协议欺骗
- DNS毒化、欺骗和劫持
- 超链接欺骗
五、身份与访问管理(第13、14章%57)- 身份注册和证明
- 授权和问责
- 身份验证因素
- 密码
- 智能卡和令牌
- 生物识别技术
- 多因素身份验证
- 设备验证
- 服务身份验证
- 单点登陆
- 凭据管理系统
- 集成身份服务
- 管理会话
- AAA协议
- 比较权限、权利和特权
- 理解授权机制
- 使用安全策略定义需求
- 实施纵深防御
- 总结访问控制模型
- 自主访问控制
- 非自主访问控制
- 风险要素
- 识别资产
- 识别威胁
- 识别漏洞
- 常见的访问控制攻击
- 保护方法综述
六、安全评估与测试(第15章%55)- 代码审查与测试
- 接口测试
- 误用例测试
- 测试覆盖率分析
- 网站监测
七、安全运营(第16~19章%63)- 知其所需和最小特权
- 职责分离
- 岗位轮换
- 强制休假
- 特权账户管理
- 管理信息生命周期
- 服务水平协议
- 关注人员安全
- 管理硬件和软件资产
- 保护物理资产
- 管理虚拟资产
- 管理云资产
- 介质管理
- 基本预防措施
- 了解攻击
- 入侵检测和预防系统
- 具体预防措施
- 日志记录和监测
- 出口监测
- 效果评价审计
- 安全审计和审查
- 报告审计结果
- 确定业务单元的优先顺序
- 危机管理
- 应急通信
- 工作组恢复
- 可代替的工作站点
- 互相援助协议
- 数据库恢复
- 紧急事件响应
- 人员通知
- 评估
- 备份和离站存储
- 软件托管协议
- 外部通信
- 公用设施
- 物理和供应
- 恢复和还原比较
- 0x0D、培训、意识和文档记录
- 0x0E、测试和维护
- 军事和情报攻击
- 商业攻击
- 财务攻击
- 恐怖攻击
- 恶意攻击
- 兴奋攻击
八、软件开发安全(第20、21章%71)- 软件开发
- 系统开发生命周期
- 甘特图和PERT
- 变更与配置管理
- DevOps方法
- 应用编程接口
- 软件测试
- 代码仓库
- 服务水平协议
- 软件采购
- 数据库管理系统的体系结构
- 数据库事务
- 多级数据库的安全性
- ODBC
- NoSQL
- 恶意代码的来源
- 病毒
- 逻辑炸弹
- 特洛伊木马
- 蠕虫
- 间谍软件和广告软件
- 零日攻击
- 缓冲区溢出
- 检验时间和使用时间
- 后门
- 权限提升和rootkit
本篇完~
|