CISSP 官方學習手冊, 9/e (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 9/e
[美]邁克·查普爾(Mike Chapple),詹姆斯·邁克爾·斯圖爾特(James Michael Stewart),達瑞爾·吉布森(Darril Gibson) 楊玉
- 出版商: 清華大學
- 出版日期: 2022-12-01
- 售價: $1,368
- 貴賓價: 9.5 折 $1,300
- 語言: 簡體中文
- ISBN: 7302618526
- ISBN-13: 9787302618522
-
相關分類:
Cisco
- 此書翻譯自: (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 9/e (Paperback) 銷售排行: 🥈 2024/10 簡體中文書 銷售排行 第 2 名
🥇 2024/9 簡體中文書 銷售排行 第 1 名
🥇 2024/7 簡體中文書 銷售排行 第 1 名
🥇 2024/4 簡體中文書 銷售排行 第 1 名
🥇 2023/12 簡體中文書 銷售排行 第 1 名
🥈 2023/10 簡體中文書 銷售排行 第 2 名
立即出貨
買這商品的人也買了...
-
$580$458 -
$1,584CCNA 200-301 Official Cert Guide, Volume 1 (Hardcover)
-
$1,584CCNA 200-301 Official Cert Guide, Volume 2 (Hardcover)
-
$900$711 -
$2,376(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide & Practice Tests Bundle, 3/e (Paperback)
-
$550$468 -
$400$340 -
$2,340CISSP All-In-One Exam Guide, 9/e (Hardcover)
-
$378產品經理方法論 構建完整的產品知識體系
-
$900$711 -
$357思科網絡技術學院教程 CCNA 安全, 4/e
-
$620$490 -
$550$429 -
$2,100$1,995 -
$580$458 -
$560$437 -
$1,425CISM Certified Information Security Manager Practice Exams, 2/e (Paperback)
-
$580$458 -
$320$288 -
$630$498 -
$1,368$1,300 -
$179$161 -
$650$618 -
$420$378 -
$400$380
相關主題
商品描述
涵蓋2021年CISSP所有考點,是您的一站式學習手冊,助您更靈活、更快捷地準備CISSP考試。本書編排得當,內容詳實,包含可供個人評估備考進展的測試、目標地圖、書面實驗題、關鍵考點以及富有挑戰的章節練習題。開始使用本手冊準備CISSP考試吧。 涵蓋全部考試目標 ? 安全與風險管 理 ? 資產安全 ? 安全架構與工程 ? 通信與網絡安全 ? 身份和訪問管理 ? 安全評估與測試 ? 安全運營 ? 軟件開發安全
目錄大綱
目 錄
第1章 實現安全治理的原則和策略 1
1.1 安全101 2
1.2 理解和應用安全概念 2
1.2.1 保密性 3
1.2.2 完整性 4
1.2.3 可用性 4
1.2.4 DAD、過度保護、真實性、不可否認性和AAA服務 5
1.2.5 保護機制 8
1.3 安全邊界 9
1.4 評估和應用安全治理原則 10
1.4.1 第三方治理 11
1.4.2 文件審查 11
1.5 管理安全功能 12
1.5.1 與業務戰略、目標、使命和宗旨相一致的安全功能 12
1.5.2 組織的流程 14
1.5.3 組織的角色與責任 15
1.5.4 安全控制框架 16
1.5.5 應盡關心和盡職審查 17
1.6 安全策略、標準、程序和指南 17
1.6.1 安全策略 17
1.6.2 安全標準、基線和指南 18
1.6.3 安全程序 18
1.7 威脅建模 19
1.7.1 識別威脅 19
1.7.2 確定和繪制潛在的攻擊 21
1.7.3 執行簡化分析 22
1.7.4 優先級排序和響應 22
1.8 將基於風險的管理理念應用到供應鏈 23
1.9 本章小結 24
1.10 考試要點 25
1.11 書面實驗 27
1.12 復習題 27
第2章 人員安全和風險管理的概念 32
2.1 人員安全策略和程序 33
2.1.1 崗位描述與職責 33
2.1.2 候選人篩選及招聘 33
2.1.3 入職:雇傭協議及策略 34
2.1.4 員工監管 35
2.1.5 離職、調動和解雇流程 36
2.1.6 供應商、顧問和承包商的協議和控制 38
2.1.7 合規策略要求 39
2.1.8 隱私策略要求 39
2.2 理解並應用風險管理概念 40
2.2.1 風險術語和概念 41
2.2.2 資產估值 43
2.2.3 識別威脅和脆弱性 44
2.2.4 風險評估/分析 45
2.2.5 風險響應 50
2.2.6 安全控制的成本與收益 52
2.2.7 選擇與實施安全對策 54
2.2.8 適用的控制類型 56
2.2.9 安全控制評估 58
2.2.10 監視和測量 58
2.2.11 風險報告和文檔 58
2.2.12 持續改進 59
2.2.13 風險框架 60
2.3 社會工程 62
2.3.1 社會工程原理 63
2.3.2 獲取信息 65
2.3.3 前置詞 65
2.3.4 網絡釣魚 65
2.3.5 魚叉式網絡釣魚 66
2.3.6 網絡釣鯨 67
2.3.7 短信釣魚 67
2.3.8 語音網絡釣魚 68
2.3.9 垃圾郵件 68
2.3.10 肩窺 69
2.3.11 發票詐騙 69
2.3.12 惡作劇 69
2.3.13 假冒和偽裝 70
2.3.14 尾隨和捎帶 70
2.3.15 垃圾箱搜尋 71
2.3.16 身份欺詐 71
2.3.17 誤植域名 72
2.3.18 影響力運動 73
2.4 建立和維護安全意識、教育和培訓計劃 74
2.4.1 安全意識 74
2.4.2 培訓 75
2.4.3 教育 75
2.4.4 改進 75
2.4.5 有效性評估 76
2.5 本章小結 77
2.6 考試要點 78
2.7 書面實驗 81
2.8 復習題 81
第3章 業務連續性計劃 86
3.1 業務連續性計劃概述 86
3.2 項目範圍和計劃 87
3.2.1 組織分析 88
3.2.2 選擇BCP團隊 88
3.2.3 資源需求 90
3.2.4 法律和法規要求 91
3.3 業務影響分析 92
3.3.1 確定優先級 92
3.3.2 風險識別 93
3.3.3 可能性評估 95
3.3.4 影響分析 95
3.3.5 資源優先級排序 96
3.4 連續性計劃 97
3.4.1 策略開發 97
3.4.2 預備和處理 97
3.5 計劃批準和實施 99
3.5.1 計劃批準 99
3.5.2 計劃實施 99
3.5.3 培訓和教育 99
3.5.4 BCP文檔化 100
3.6 本章小結 103
3.7 考試要點 103
3.8 書面實驗 104
3.9 復習題 104
第4章 法律、法規和合規 108
4.1 法律的分類 108
4.1.1 刑法 109
4.1.2 民法 110
4.1.3 行政法 110
4.2 法律 111
4.2.1 電腦犯罪 111
4.2.2 知識產權 114
4.2.3 許可 118
4.2.4 進口/出口控制 119
4.2.5 隱私 120
4.3 合規 127
4.4 合同和採購 128
4.5 本章小結 129
4.6 考試要點 129
4.7 書面實驗 130
4.8 復習題 130
第5章 保護資產安全 135
5.1 對信息和資產進行識別和分類 136
5.1.1 定義敏感數據 136
5.1.2 定義數據分類 137
5.1.3 定義資產分類 139
5.1.4 理解數據狀態 139
5.1.5 確定合規要求 140
5.1.6 確定數據安全控制 141
5.2 建立信息和資產的處理要求 142
5.2.1 數據維護 143
5.2.2 數據丟失預防 143
5.2.3 標記敏感數據和資產 144
5.2.4 處理敏感信息和資產 145
5.2.5 數據收集限制 145
5.2.6 數據位置 146
5.2.7 存儲敏感數據 146
5.2.8 數據銷毀 147
5.2.9 確保適當的數據和資產保留期 149
5.3 數據保護方法 150
5.3.1 數字版權管理 151
5.3.2 雲訪問安全代理 152
5.3.3 假名化 152
5.3.4 令牌化 153
5.3.5 匿名化 154
5.4 理解數據角色 155
5.4.1 數據所有者 155
5.4.2 資產所有者 156
5.4.3 業務/任務所有者 156
5.4.4 數據處理者和數據控制者 157
5.4.5 數據托管員 157
5.4.6 管理員 157
5.4.7 用戶和主體 158
5.5 使用安全基線 158
5.5.1 對比定製和範圍界定 159
5.5.2 選擇標準 160
5.6 本章小結 160
5.7 考試要點 161
5.8 書面實驗 162
5.9 復習題 162
第6章 密碼學和對稱密鑰算法 167
6.1 密碼學基本知識 167
6.1.1 密碼學的目標 168
6.1.2 密碼學的概念 169
6.1.3 密碼數學 170
6.1.4 密碼 175
6.2 現代密碼學 181
6.2.1 密碼密鑰 182
6.2.2 對稱密鑰算法 183
6.2.3 非對稱密鑰算法 184
6.2.4 哈希算法 186
6.3 對稱密碼 187
6.3.1 密碼運行模式 187
6.3.2 數據加密標準 189
6.3.3 三重DES 189
6.3.4 國際數據加密算法 190
6.3.5 Blowfish 190
6.3.6 Skipjack 191
6.3.7 Rivest Ciphers 191
6.3.8 高級加密標準 192
6.3.9 CAST 192
6.3.10 比較各種對稱加密算法 192
6.3.11 對稱密鑰管理 193
6.4 密碼生命周期 195
6.5 本章小結 195
6.6 考試要點 196
6.7 書面實驗 197
6.8 復習題 197
第7章 PKI和密碼應用 201
7.1 非對稱密碼 202
7.1.1 公鑰和私鑰 202
7.1.2 RSA 203
7.1.3 ElGamal 204
7.1.4 橢圓曲線 205
7.1.5 Diffie-Hellman密鑰交換 205
7.1.6 量子密碼 206
7.2 哈希函數 207
7.2.1 SHA 208
7.2.2 MD5 209
7.2.3 RIPEMD 209
7.2.4 各種哈希算法的哈希值長度比較 209
7.3 數字簽名 210
7.3.1 HMAC 211
7.3.2 數字簽名標準 212
7.4 公鑰基礎設施 212
7.4.1 證書 212
7.4.2 發證機構 213
7.4.3 證書的生命周期 214
7.4.4 證書的格式 217
7.5 非對稱密鑰管理 217
7.6 混合加密法 218
7.7 應用密碼學 219
7.7.1 便攜設備 219
7.7.2 電子郵件 220
7.7.3 Web應用 222
7.7.4 隱寫術和水印 224
7.7.5 聯網 225
7.7.6 新興的應用 227
7.8 密碼攻擊 228
7.9 本章小結 231
7.10 考試要點 232
7.11 書面實驗 233
7.12 復習題 233
第8章 安全模型、設計和能力的原則 237
8.1 安全設計原則 238
8.1.1 客體和主體 238
8.1.2 封閉系統和開放系統 239
8.1.3 默認安全配置 240
8.1.4 失效安全 241
8.1.5 保持簡單 243
8.1.6 零信任 243
8.1.7 通過設計保護隱私 244
8.1.8 信任但要驗證 245
8.2 用於確保保密性、完整性和可用性的技術 245
8.2.1 限定 246
8.2.2 界限 246
8.2.3 隔離 246
8.2.4 訪問控制 247
8.2.5 信任與保證 247
8.3 理解安全模型的基本概念 247
8.3.1 可信計算基 248
8.3.2 狀態機模型 249
8.3.3 信息流模型 250
8.3.4 無乾擾模型 250
8.3.5 獲取-授予模型 251
8.3.6 訪問控制矩陣 252
8.3.7 Bell-LaPadula模型 252
8.3.8 Biba模型 254
8.3.9 Clark-Wilson模型 256
8.3.10 Brewer and Nash模型 257
8.3.11 Goguen-Meseguer模型 258
8.3.12 Sutherland模型 258
8.3.13 Graham-Denning模型 258
8.3.14 Harrison-Ruzzo-Ullman模型 259
8.4 根據系統安全要求挑選控制 259
8.4.1 通用準則 260
8.4.2 操作授權 262
8.5 理解信息系統的安全能力 263
8.5.1 內存保護 263
8.5.2 虛擬化 264
8.5.3 可信平臺模塊 264
8.5.4 接口 264
8.5.5 容錯 264
8.5.6 加密/解密 264
8.6 本章小結 265
8.7 考試要點 265
8.8 書面實驗 267
8.9 復習題 267
第9章 安全漏洞、威脅和對策 272
9.1 共擔責任 273
9.2 評價和彌補安全架構、設計和解決方案元素的漏洞 274
9.2.1 硬件 274
9.2.2 固件 286
9.3 基於客戶端的系統 287
9.3.1 移動代碼 287
9.3.2 本地緩存 289
9.4 基於服務器端的系統 290
9.4.1 大規模並行數據系統 290
9.4.2 網格計算 291
9.4.3 對等網絡 292
9.5 工業控制系統 292
9.6 分佈式系統 293
9.7 高性能計算系統 295
9.8 物聯網 296
9.9 邊緣和霧計算 298
9.10 嵌入式設備和信息物理融合系統 299
9.10.1 靜態系統 300
9.10.2 可聯網設備 300
9.10.3 信息物理融合系統 301
9.10.4 與嵌入式和靜態系統相關的元素 301
9.10.5 嵌入式和靜態系統的安全問題 302
9.11 專用設備 304
9.12 微服務 305
9.13 基礎設施即代碼 306
9.14 虛擬化系統 307
9.14.1 虛擬軟件 310
9.14.2 虛擬化網絡 310
9.14.3 軟件定義一切 310
9.14.4 虛擬化的安全管理 312
9.15 容器化 314
9.16 無服務器架構 315
9.17 移動設備 315
9.17.1 移動設備的安全性能 317
9.17.2 移動設備的部署策略 327
9.18 基本安全保護機制 332
9.18.1 進程隔離 333
9.18.2 硬件分隔 333
9.18.3 系統安全策略 333
9.19 常見的安全架構缺陷和問題 334
9.19.1 隱蔽通道 334
9.19.2 基於設計或編碼缺陷的攻擊 335
9.19.3 rootkit 336
9.19.4 增量攻擊 337
9.20 本章小結 337
9.21 考試要點 338
9.22 書面實驗 343
9.23 復習題 343
第10章 物理安全要求 348
10.1 站點與設施設計的安全原則 349
10.1.1 安全設施計劃 349
10.1.2 站點選擇 349
10.1.3 設施設計 350
10.2 實現站點與設施安全控制 351
10.2.1 設備故障 352
10.2.2 配線間 353
10.2.3 服務器間與數據中心 354
10.2.4 入侵檢測系統 356
10.2.5 攝像頭 358
10.2.6 訪問濫用 359
10.2.7 介質存儲設施 359
10.2.8 證據存儲 360
10.2.9 受限區與工作區安全 360
10.2.10 基礎設施關註點 361
10.2.11 火災預防、探測與消防 365
10.3 物理安全的實現與管理 370
10.3.1 邊界安全控制 370
10.3.2 內部安全控制 373
10.3.3 物理安全的關鍵性能指標 375
10.4 本章小結 376
10.5 考試要點 376
10.6 書面實驗 379
10.7 復習題 379
第11章 安全網絡架構和組件 384
11.1 OSI模型 385
11.1.1 OSI模型的歷史 385
11.1.2 OSI功能 385
11.1.3 封裝/解封 386
11.1.4 OSI模型層次 387
11.2 TCP/IP模型 390
11.3 網絡流量分析 391
11.4 通用應用層協議 391
11.5 傳輸層協議 392
11.6 域名系統 393
11.6.1 DNS中毒 395
11.6.2 域名劫持 398
11.7 互聯網協議網絡 399
11.7.1 IPv4與IPv6 399
11.7.2 IP分類 400
11.7.3 ICMP 401
11.7.4 IGMP 401
11.8 ARP關註點 402
11.9 安全通信協議 403
11.10 多層協議的含義 403
11.10.1 融合協議 404
11.10.2 網絡電話 405
11.10.3 軟件定義網絡 406
11.11 微分網段 407
11.12 無線網絡 408
11.12.1 保護SSID 409
11.12.2 無線通道 409
11.12.3 進行現場調查 410
11.12.4 無線安全 410
11.12.5 Wi-Fi保護設置 413
11.12.6 無線 MAC過濾器 413
11.12.7 無線天線管理 413
11.12.8 使用強制門戶 414
11.12.9 一般Wi-Fi安全程序 414
11.12.10 無線通信 415
11.12.11 無線攻擊 417
11.13 其他通信協議 420
11.14 蜂窩網絡 421
11.15 內容分發網絡 421
11.16 安全網絡組件 422
11.16.1 硬件的安全操作 422
11.16.2 常用網絡設備 423
11.16.3 網絡訪問控制 425
11.16.4 防火牆 425
11.16.5 端點安全 430
11.16.6 布線、拓撲和傳輸介質技術 432
11.16.7 傳輸介質 433
11.16.8 網絡拓撲 435
11.16.9 以太網 437
11.16.10 子技術 438
11.17 本章小結 440
11.18 考試要點 441
11.19 書面實驗 444
11.20 復習題 444
第12章 安全通信與網絡攻擊 449
12.1 協議安全機制 449
12.1.1 身份認證協議 450
12.1.2 埠安全 451
12.1.3 服務質量 452
12.2 語音通信的安全 452
12.2.1 公共交換電話網 452
12.2.2 VoIP 453
12.2.3 語音釣魚和電話飛客 454
12.2.4 PBX欺騙與濫用 455
12.3 遠程訪問安全管理 456
12.3.1 遠程訪問與遠程辦公技術 456
12.3.2 遠程連接安全 457
12.3.3 規劃遠程訪問安全策略 457
12.4 多媒體協作 458
12.4.1 遠程會議 458
12.4.2 即時通信和聊天 459
12.5 負載均衡 459
12.5.1 虛擬IP和負載持久性 460
12.5.2 主動-主動與主動-被動 460
12.6 管理電子郵件安全 461
12.6.1 電子郵件安全目標 461
12.6.2 理解電子郵件安全問題 462
12.6.3 電子郵件安全解決方案 463
12.7 虛擬專用網 465
12.7.1 隧道技術 466
12.7.2 VPN的工作機理 467
12.7.3 始終在線VPN 469
12.7.4 分割隧道與全隧道 469
12.7.5 常用的VPN協議 469
12.8 交換與虛擬局域網 471
12.9 網絡地址轉換 475
12.9.1 私有IP地址 476
12.9.2 狀態NAT 477
12.9.3 自動私有IP分配 477
12.10 第三方連接 478
12.11 交換技術 479
12.11.1 電路交換 479
12.11.2 分組交換 480
12.11.3 虛電路 480
12.12 WAN技術 481
12.13 光纖鏈路 482
12.14 安全控制特徵 483
12.14.1 透明性 483
12.14.2 傳輸管理機制 483
12.15 防止或減輕網絡攻擊 483
12.15.1 竊聽 484
12.15.2 篡改攻擊 484
12.16 本章小結 484
12.17 考試要點 485
12.18 書面實驗 487
12.19 復習題 487
第13章 管理身份和認證 492
13.1 控制對資產的訪問 493
13.1.1 控制物理和邏輯訪問 493
13.1.2 CIA三性和訪問控制 494
13.2 管理身份標識和認證 494
13.2.1 比較主體和客體 495
13.2.2 身份註冊、證明和創建 496
13.2.3 授權和問責 497
13.2.4 身份認證因素概述 498
13.2.5 你知道什麽 499
13.2.6 你擁有什麽 501
13.2.7 你是什麽 502
13.2.8 多因素身份認證 505
13.2.9 使用身份認證應用程序進行雙因素身份認證 505
13.2.10 無口令身份認證 506
13.2.11 設備身份認證 507
13.2.12 服務身份認證 508
13.2.13 雙向身份認證 508
13.3 實施身份管理 508
13.3.1 單點登錄 509
13.3.2 SSO與聯合身份標識 510
13.3.3 憑證管理系統 511
13.3.4 憑證管理器應用程序 512
13.3.5 腳本訪問 512
13.3.6 會話管理 512
13.4 管理身份和訪問配置生命周期 513
13.4.1 配置和入職 513
13.4.2 取消配置和離職 514
13.4.3 定義新角色 515
13.4.4 賬戶維護 515
13.4.5 賬戶訪問審查 516
13.5 本章小結 516
13.6 考試要點 517
13.7 書面實驗 518
13.8 復習題 518
第14章 控制和監控訪問 522
14.1 比較訪問控制模型 523
14.1.1 比較權限、權利和特權 523
14.1.2 理解授權機制 523
14.1.3 使用安全策略定義需求 525
14.1.4 介紹訪問控制模型 525
14.1.5 自主訪問控制 526
14.1.6 非自主訪問控制 526
14.2 實現認證系統 532
14.2.1 互聯網上實現SSO 532
14.2.2 在內部網絡上實現SSO 536
14.3 瞭解訪問控制攻擊 540
14.3.1 常見訪問控制攻擊 540
14.3.2 特權提升 541
14.3.3 核心保護方法 552
14.4 本章小結 553
14.5 考試要點 553
14.6 書面實驗 555
14.7 復習題 555
第15章 安全評估與測試 559
15.1 構建安全評估和測試方案 560
15.1.1 安全測試 560
15.1.2 安全評估 561
15.1.3 安全審計 562
15.2 開展漏洞評估 565
15.2.1 漏洞描述 565
15.2.2 漏洞掃描 565
15.2.3 滲透測試 574
15.2.4 合規性檢查 576
15.3 測試軟件 576
15.3.1 代碼審查與測試 577
15.3.2 接口測試 580
15.3.3 誤用案例測試 581
15.3.4 測試覆蓋率分析 581
15.3.5 網站監測 581
15.4 實施安全管理流程 582
15.4.1 日誌審查 582
15.4.2 賬戶管理 583
15.4.3 災難恢復和業務連續性 583
15.4.4 培訓和意識 584
15.4.5 關鍵績效和風險指標 584
15.5 本章小結 584
15.6 考試要點 585
15.7 書面實驗 586
15.8 復習題 586
第16章 安全運營管理 590
16.1 應用基本的安全運營概念 591
16.1.1 因需可知和最小特權 591
16.1.2 職責分離和責任 592
16.1.3 雙人控制 593
16.1.4 崗位輪換 593
16.1.5 強制休假 594
16.1.6 特權賬戶管理 594
16.1.7 服務水平協議 595
16.2 解決人員安全和安保問題 596
16.2.1 脅迫 596
16.2.2 出差 596
16.2.3 應急管理 597
16.2.4 安全培訓和意識 597
16.3 安全配置資源 597
16.3.1 信息和資產所有權 598
16.3.2 資產管理 598
16.4 實施資源保護 599
16.4.1 媒介管理 599
16.4.2 媒介保護技術 600
16.5 雲托管服務 602
16.5.1 使用雲服務模型分擔責任 602
16.5.2 可擴展性和彈性 604
16.6 開展配置管理 604
16.6.1 配置 604
16.6.2 基線 605
16.6.3 使用鏡像技術創建基線 605
16.6.4 自動化 606
16.7 管理變更 606
16.7.1 變更管理 608
16.7.2 版本控制 609
16.7.3 配置文檔 609
16.8 管理補丁和減少漏洞 609
16.8.1 系統管理 609
16.8.2 補丁管理 610
16.8.3 漏洞管理 611
16.8.4 漏洞掃描 611
16.8.5 常見漏洞和披露 612
16.9 本章小結 612
16.10 考試要點 613
16.11 書面實驗 614
16.12 復習題 615
第17章 事件的預防和響應 619
17.1 實施事件管理 620
17.1.1 事件的定義 620
17.1.2 事件管理步驟 621
17.2 實施檢測和預防措施 625
17.2.1 基本預防措施 626
17.2.2 瞭解攻擊 627
17.2.3 入侵檢測和預防系統 634
17.2.4 具體預防措施 641
17.3 日誌記錄和監測 646
17.3.1 日誌記錄技術 646
17.3.2 監測的作用 648
17.3.3 監測技術 651
17.3.4 日誌管理 654
17.3.5 出口監測 654
17.4 自動事件響應 655
17.4.1 瞭解SOAR 655
17.4.2 機器學習和AI工具 656
17.4.3 威脅情報 657
17.4.4 SOAR、機器學習、人工智能和威脅饋送的交叉融匯 660
17.5 本章小結 660
17.6 考試要點 661
17.7 書面實驗 663
17.8 復習題 663
第18章 災難恢復計劃 667
18.1 災難的本質 668
18.1.1 自然災難 668
18.1.2 人為災難 672
18.2 理解系統韌性、高可用性和容錯能力 676
18.2.1 保護硬盤驅動器 677
18.2.2 保護服務器 678
18.2.3 保護電源 679
18.2.4 可信恢復 680
18.2.5 服務質量 680
18.3 恢復策略 681
18.3.1 業務單元和功能優先級 681
18.3.2 危機管理 682
18.3.3 應急溝通 683
18.3.4 工作組恢復 683
18.3.5 備用處理站點 683
18.3.6 數據庫恢復 687
18.4 恢復計劃開發 688
18.4.1 應急響應 689
18.4.2 職員和通信 689
18.4.3 評估 690
18.4.4 備份和離站存儲 690
18.4.5 軟件托管協議 693
18.4.6 公用設施 694
18.4.7 物流和供應 694
18.4.8 恢復與還原的比較 694
18.5 培訓、意識與文檔記錄 695
18.6 測試與維護 695
18.6.1 通讀測試 696
18.6.2 結構化演練 696
18.6.3 模擬測試 696
18.6.4 並行測試 696
18.6.5 完全中斷測試 696
18.6.6 經驗教訓 697
18.6.7 維護 697
18.7 本章小結 698
18.8 考試要點 698
18.9 書面實驗 699
18.10 復習題 699
第19章 調查和道德 703
19.1 調查 703
19.1.1 調查的類型 704
19.1.2 證據 705
19.1.3 調查過程 710
19.2 電腦犯罪的主要類別 713
19.2.1 軍事和情報攻擊 714
19.2.2 商業攻擊 714
19.2.3 財務攻擊 715
19.2.4 恐怖攻擊 715
19.2.5 惡意攻擊 716
19.2.6 興奮攻擊 717
19.2.7 黑客行動主義者 717
19.3 道德規範 717
19.3.1 組織道德規範 718
19.3.2 (ISC)2的道德規範 718
19.3.3 道德規範和互聯網 719
19.4 本章小結 721
19.5 考試要點 721
19.6 書面實驗 722
19.7 復習題 722
第20章 軟件開發安全 726
20.1 系統開發控制概述 727
20.1.1 軟件開發 727
20.1.2 系統開發生命周期 733
20.1.3 生命周期模型 736
20.1.4 甘特圖與PERT 742
20.1.5 變更和配置管理 743
20.1.6 DevOps方法 744
20.1.7 應用編程接口 745
20.1.8 軟件測試 746
20.1.9 代碼倉庫 747
20.1.10 服務水平協議 748
20.1.11 第三方軟件採購 749
20.2 創建數據庫和數據倉儲 749
20.2.1 數據庫管理系統的體系結構 750
20.2.2 數據庫事務 752
20.2.3 多級數據庫的安全性 753
20.2.4 開放數據庫互連 756
20.2.5 NoSQL 757
20.3 存儲器威脅 757
20.4 理解基於知識的系統 758
20.4.1 專家系統 758
20.4.2 機器學習 759
20.4.3 神經網絡 759
20.5 本章小結 760
20.6 考試要點 760
20.7 書面實驗 761
20.8 復習題 761
第21章 惡意代碼和應用攻擊 765
21.1 惡意軟件 766
21.1.1 惡意代碼的來源 766
21.1.2 病毒 767
21.1.3 邏輯炸彈 770
21.1.4 特洛伊木馬 770
21.1.5 蠕蟲 771
21.1.6 間諜軟件與廣告軟件 773
21.1.7 勒索軟件 773
21.1.8 惡意腳本 774
21.1.9 零日攻擊 774
21.2 惡意軟件預防 775
21.2.1 易受惡意軟件攻擊的平臺 775
21.2.2 反惡意軟件 775
21.2.3 完整性監控 776
21.2.4 高級威脅保護 776
21.3 應用程序攻擊 777
21.3.1 緩沖區溢出 777
21.3.2 檢查時間到使用時間 778
21.3.3 後門 778
21.3.4 特權提升和rootkit 779
21.4 註入漏洞 779
21.4.1 SQL註入攻擊 779
21.4.2 代碼註入攻擊 782
21.4.3 命令註入攻擊 783
21.5 利用授權漏洞 783
21.5.1 不安全的直接對象引用 784
21.5.2 目錄遍歷 784
21.5.3 文件包含 785
21.6 利用Web應用程序漏洞 786
21.6.1 跨站腳本 786
21.6.2 請求偽造 789
21.6.3 會話劫持 789
21.7 應用程序安全控制 790
21.7.1 輸入驗證 790
21.7.2 Web應用程序防火牆 791
21.7.3 數據庫安全 792
21.7.4 代碼安全 793
21.8 安全編碼實踐 795
21.8.1 源代碼註釋 795
21.8.2 錯誤處理 795
21.8.3 硬編碼憑證 797
21.8.4 內存管理 797
21.9 本章小結 798
21.10 考試要點 798
21.11 書面實驗 799
21.12 復習題 799
附錄A 書面實驗答案 803
附錄B 復習題答案 815