网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 CISSP官方学习指南(第8版)/安全技术经典译丛
分类 教育考试-考试-计算机类
作者 (美)迈克·查普尔//詹姆斯·迈克尔·斯图尔特//达瑞尔·吉布森
出版社 清华大学出版社
下载
简介
内容推荐
100%涵盖全部考试目标:安全与风险管理、资产安全、安全架构和工程、通信与网络安全、身份和访问管理、安全评估与测试、安全运营、软件开发安全。
目录
第1章 实现安全治理的原则和策略
1.1 理解和应用保密性、完整性及可用性的概念
1.1.1 保密性
1.1.2 完整性
1.1.3 可用性
1.1.4 其他安全概念
1.1.5 保护机制
1.1.6 分层
1.1.7 抽象
1.1.8 数据隐藏
1.1.9 加密
1.2 评估和应用安全治理原则
1.2.1 与业务战略、目标、使命和宗旨相一致的安全功能
1.2.2 组织的流程
1.2.3 组织的角色与责任
1.2.4 安全控制框架
1.2.5 应尽关心和尽职审查
1.3 开发、记录和实施安全策略、标准、程序和指南
1.3.1 安全策略
1.3.2 标准、基线和指南
1.3.3 程序
1.4 理解与应用威胁建模的概念和方法
1.4.1 识别威胁
1.4.2 确定和绘制潜在的攻击
1.4.3 执行简化分析
1.4.4 优先级排序和响应
1.5 将基于风险的管理理念应用到供应链
1.6 本章小结
1.7 考试要点
1.8 书面实验
1.9 复习题
第2章 人员安全和风险管理的概念
2.1 人员安全策略和程序
2.1.1 候选人筛选及招聘
2.1.2 雇佣协议及策略
2.1.3 入职和离职程序
2.1.4 供应商、顾问和承包商的协议和控制
2.1.5 合规策略要求
2.1.6 隐私策略要求
2.2 安全治理
2.3 理解并应用风险管理理念
2.3.1 风险术语
2.3.2 识别威胁和脆弱性
2.3.3 风险评估/分析
2.3.4 风险响应
2.3.5 选择与实施控制措施
2.3.6 适用的控制类型
2.3.7 安全控制评估
2.3.8 监视和测量
2.3.9 资产估值与报告
2.3.10 持续改进
2.3.11 风险框架
2.4 建立和维护安全意识、教育和培训计划
2.5 管理安全功能
2.6 本章小结
2.7 考试要点
2.8 书面实验
2.9 复习题
第3章 业务连续性计划
3.1 业务连续性计划简介
3.2 项目范围和计划
3.2.1 业务组织分析
3.2.2 选择BCP团队
3.2.3 资源需求
3.2.4 法律和法规要求
3.3 业务影响评估
3.3.1 确定优先级
3.3.2 风险识别
3.3.3 可能性评估
3.3.4 影响评估
3.3.5 资源优先级排序
3.4 连续性计划
3.4.1 策略开发
3.4.2 预备和处理
3.5 计划批准和实施
3.5.1 计划批准
3.5.2 计划实施
3.5.3 培训和教育
3.5.4 BCP文档化
3.6 本章小结
3.7 考试要点
3.8 书面实验
3.9 复习题
第4章 法律、法规和合规
4.1 法律的分类
4.1.1 刑法
4.1.2 民法
4.1.3 行政法
4.2 法律
4.2.1 计算机犯罪
4.2.2 知识产权
4.2.3 许可
4.2.4 进口/出口控制
4.2.5 隐私
4.3 合规
4.4 合同和采购
4.5 本章小结
4.6 考试要点
4.7 书面实验
4.8 复习题
17.7 复习题
第18章 灾难恢复计划
18.1 灾难的本质
18.1.1 自然灾难
18.1.2 人为灾难
18.2 理解系统恢复和容错能力
18.2.1 保护硬盘驱动器
18.2.2 保护服务器
18.2.3 保护电源
18.2.4 受信恢复
18.2.5 服务质量
18.3 恢复策略
18.3.1 确定业务单元的优先顺序
18.3.2 危机管理
18.3.3 应急通信
18.3.4 工作组恢复
18.3.5 可替代的工作站点
18.3.6 相互援助协议
18.3.7 数据库恢复
18.4 恢复计划开发
18.4.1 紧急事件响应
18.4.2 人员通知
18.4.3 评估
18.4.4 备份和离站存储
18.4.5 软件托管协议
18.4.6 外部通信
18.4.7 公用设施
18.4.8 物流和供应
18.4.9 恢复与还原的比较
18.5 培训、意识与文档记录
18.6 测试与维护
18.6.1 通读测试
18.6.2 结构化演练
18.6.3 模拟测试
18.6.4 并行测试
18.6.5 完全中断测试
18.6.6 维护
18.7 本章小结
18.8 考试要点
18.9 书面实验
18.10 复习题
第19章 调查和道德
19.1 调查
19.1.1 调查的类型
19.1.2 证据
19.1.3 调查过程
19.2 计算机犯罪的主要类别
19.2.1 军事和情报攻击
19.2.2 商业攻击
19.2.3 财务攻击
19.2.4 恐怖攻击
19.2.5 恶意攻击
19.2.6 兴奋攻击
19.3 道德规范
19.3.1 (ISC)2的道德规范
19.3.2 道德规范和互联网
19.4 本章小结
19.5 考试要点
19.6 书面实验
19.7 复习题
第20章 软件开发安全
20.1 系统开发控制概述
20.1.1 软件开发
20.1.2 系统开发生命周期
20.1.3 生命周期模型
20.1.4 甘特图与PERT
20.1.5 变更和配置管理
20.1.6 DevOps方法
20.1.7 应用编程接口
20.1.8 软件测试
20.1.9
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 17:10:45