中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >>
安全技術經典譯叢CISSP官方學習指南(第8版)

包郵 安全技術經典譯叢CISSP官方學習指南(第8版)

出版社:清華大學出版社出版時間:2018-02-01
開本: 其他 頁數: 748
中 圖 價:¥86.9(5.5折) 定價  ¥158.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

安全技術經典譯叢CISSP官方學習指南(第8版) 版權信息

  • ISBN:9787302530299
  • 條形碼:9787302530299 ; 978-7-302-53029-9
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>>

安全技術經典譯叢CISSP官方學習指南(第8版) 本書特色

100%涵蓋全部考試目標: ◆ 安全與風險管理 ◆ 資產安全 ◆ 安全架構和工程 ◆ 通信與網絡安全 ◆ 身份和訪問管理 ◆ 安全評估與測試 ◆ 安全運營 ◆ 軟件開發安全

安全技術經典譯叢CISSP官方學習指南(第8版) 內容簡介

很大程度涵蓋全部考試目標: ◆ 安全與風險管理 ◆ 資產安全 ◆ 安全架構和工程 ◆ 通信與網絡安全 ◆ 身份和訪問管理 ◆ 安全評估與測試 ◆ 安全運營 ◆ 軟件開發安全

安全技術經典譯叢CISSP官方學習指南(第8版) 目錄


第1章 實現安全治理的原則和策略 1
1.1 理解和應用保密性、完整性及可用性的概念 1
1.1.1 保密性 2
1.1.2 完整性 3
1.1.3 可用性 4
1.1.4 其他安全概念 6
1.1.5 保護機制 8
1.1.6 分層 9
1.1.7 抽象 9
1.1.8 數據隱藏 9
1.1.9 加密 10
1.2 評估和應用安全治理原則 10
1.2.1 與業務戰略、目標、使命和宗旨相一致的安全功能 10
1.2.2 組織的流程 12
1.2.3 組織的角色與責任 16
1.2.4 安全控制框架 17
1.2.5 應盡關心和盡職審查 18
1.3 開發、記錄和實施安全策略、標準、程序和指南 18
1.3.1 安全策略 18
1.3.2 標準、基線和指南 19
1.3.3 程序 20
1.4 理解與應用威脅建模的概念和方法 21
1.4.1 識別威脅 22
1.4.2 確定和繪制潛在的攻擊 25
1.4.3 執行簡化分析 26
1.4.4 優先級排序和響應 26
1.5 將基于風險的管理理念應用到供應鏈 27
1.6 本章小結 28
1.7 考試要點 29
1.8 書面實驗 31
1.9 復習題 31
第2章 人員安全和風險管理的概念 35
2.1 人員安全策略和程序 36
2.1.1 候選人篩選及招聘 38
2.1.2 雇傭協議及策略 38
2.1.3 入職和離職程序 39
2.1.4 供應商、顧問和承包商的協議和控制 41
2.1.5 合規策略要求 42
2.1.6 隱私策略要求 42
2.2 安全治理 43
2.3 理解并應用風險管理理念 44
2.3.1 風險術語 45
2.3.2 識別威脅和脆弱性 46
2.3.3 風險評估/分析 47
2.3.4 風險響應 53
2.3.5 選擇與實施控制措施 54
2.3.6 適用的控制類型 56
2.3.7 安全控制評估 57
2.3.8 監視和測量 57
2.3.9 資產估值與報告 57
2.3.10 持續改進 58
2.3.11 風險框架 59
2.4 建立和維護安全意識、教育和培訓計劃 60
2.5 管理安全功能 61
2.6 本章小結 62
2.7 考試要點 62
2.8 書面實驗 64
2.9 復習題 64
第3章 業務連續性計劃 68
3.1 業務連續性計劃簡介 68
3.2 項目范圍和計劃 69
3.2.1 業務組織分析 69
3.2.2 選擇BCP團隊 70
3.2.3 資源需求 71
3.2.4 法律和法規要求 72
3.3 業務影響評估 73
3.3.1 確定優先級 74
3.3.2 風險識別 74
3.3.3 可能性評估 75
3.3.4 影響評估 76
3.3.5 資源優先級排序 77
3.4 連續性計劃 77
3.4.1 策略開發 77
3.4.2 預備和處理 78
3.5 計劃批準和實施 79
3.5.1 計劃批準 79
3.5.2 計劃實施 79
3.5.3 培訓和教育 80
3.5.4 BCP文檔化 80
3.6 本章小結 83
3.7 考試要點 83
3.8 書面實驗 84
3.9 復習題 84
第4章 法律、法規和合規 88
4.1 法律的分類 88
4.1.1 刑法 89
4.1.2 民法 90
4.1.3 行政法 90
4.2 法律 90
4.2.1 計算機犯罪 91
4.2.2 知識產權 94
4.2.3 許可 97
4.2.4 進口/出口控制 98
4.2.5 隱私 98
4.3 合規 104
4.4 合同和采購 105
4.5 本章小結 105
4.6 考試要點 106
4.7 書面實驗 106
4.8 復習題 107
第5章 保護資產安全 110
5.1 資產識別和分類 110
5.1.1 定義敏感數據 111
5.1.2 定義數據分類 112
5.1.3 定義資產分類 114
5.1.4 確定數據的安全控制 114
5.1.5 理解數據狀態 115
5.1.6 管理信息和資產 116
5.1.7 數據保護方法 121
5.2 定義數據所有權 123
5.2.1 數據所有者 123
5.2.2 資產所有者 124
5.2.3 業務/任務所有者 124
5.2.4 數據使用者 125
5.2.5 管理員 127
5.2.6 托管員 127
5.2.7 用戶 128
5.2.8 保護隱私 128
5.3 使用安全基線 128
5.3.1 范圍界定和按需定制 129
5.3.2 選擇標準 129
5.4 本章小結 130
5.5 考試要點 130
5.6 書面實驗 131
5.7 復習題 131
第6章 密碼學和對稱密鑰算法 135
6.1 密碼學的歷史里程碑 135
6.1.1 凱撒密碼 136
6.1.2 美國南北戰爭 136
6.1.3 Ultra與Enigma 137
6.2 密碼學基本知識 137
6.2.1 密碼學的目標 137
6.2.2 密碼學的概念 139
6.2.3 密碼數學 140
6.2.4 密碼 144
6.3 現代密碼學 149
6.3.1 密碼密鑰 149
6.3.2 對稱密鑰算法 150
6.3.3 非對稱密鑰算法 151
6.3.4 散列算法 153
6.4 對稱密碼 154
6.4.1 數據加密標準 154
6.4.2 三重DES 155
6.4.3 國際數據加密算法 156
6.4.4 Blowfish 157
6.4.5 Skipjack 157
6.4.6 高級加密標準 157
6.4.7 對稱密鑰管理 158
6.5 密碼生命周期 160
6.6 本章小結 160
6.7 考試要點 161
6.8 書面實驗 162
6.9 復習題 162
第7章 PKI和密碼應用 166
7.1 非對稱密碼 166
7.1.1 公鑰和私鑰 167
7.1.2 RSA 167
7.1.3 El Gamal 169
7.1.4 橢圓曲線 169
7.2 散列函數 170
7.2.1 SHA 171
7.2.2 MD2 171
7.2.3 MD4 171
7.2.4 MD5 172
7.3 數字簽名 172
7.3.1 HMAC 173
7.3.2 數字簽名標準 174
7.4 公鑰基礎設施 174
7.4.1 證書 174
7.4.2 發證機構 175
7.4.3 證書的生成和銷毀 176
7.5 非對稱密鑰管理 177
7.6 應用密碼學 178
7.6.1 便攜設備 178
7.6.2 電子郵件 179
7.6.3 Web應用程序 180
7.6.4 數字版權管理 182
7.6.5 聯網 185
7.7 密碼攻擊 187
7.8 本章小結 189
7.9 考試要點 190
7.10 書面實驗 191
7.11 復習題 191
第8章 安全模型、設計和能力的原則 195
8.1 使用安全設計原則實施和管理工程過程 195
8.1.1 客體和主體 196
8.1.2 封閉系統和開放系統 196
8.1.3 用于確保保密性、完整性和可用性的技術 197
8.1.4 控制 198
8.1.5 信任與保證 198
8.2 理解安全模型的基本概念 199
8.2.1 可信計算基 200
8.2.2 狀態機模型 201
8.2.3 信息流模型 201
8.2.4 非干擾模型 202
8.2.5 Take-Grant模型 202
8.2.6 訪問控制矩陣 203
8.2.7 Bell-LaPadula模型 204
8.2.8 Biba模型 206
8.2.9 Clark-Wilson模型 207
8.2.10 Brewer and Nash模型 208
8.2.11 Goguen-Meseguer模型 208
8.2.12 Sutherland模型 209
8.2.13 Graham-Denning模型 209
8.3 基于系統安全需求選擇控制措施 209
8.3.1 彩虹系列 210
8.3.2 TCSEC分類和所需功能 211
8.3.3 通用準則 214
8.3.4 行業和國際安全實施指南 217
8.3.5 認證和鑒定 217
8.4 理解信息系統的安全功能 219
8.4.1 內存保護 219
8.4.2 虛擬化 220
8.4.3 可信平臺模塊 220
8.4.4 接口 220
8.4.5 容錯 221
8.5 本章小結 221
8.6 考試要點 221
8.7 書面實驗 222
8.8 復習題 222
第9章 安全漏洞、威脅和對策 226
9.1 評估和緩解安全漏洞 227
9.1.1 硬件 227
9.1.2 固件 241
9.2 基于客戶端的系統 242
9.2.1 applet 242
9.2.2 本地緩存 244
9.3 基于服務端的系統 245
9.4 數據庫系統安全 246
9.4.1 聚合 246
9.4.2 推理 246
9.4.3 數據挖掘和數據倉庫 247
9.4.4 數據分析 247
9.4.5 大規模并行數據系統 248
9.5 分布式系統和端點安全 248
9.5.1 基于云的系統和云計算 250
9.5.2 網格計算 253
9.5.3 對等網絡 253
9.6 物聯網 254
9.7 工業控制系統 255
9.8 評估和緩解基于Web系統的漏洞 255
9.9 評估和緩解移動系統的漏洞 259
9.9.1 設備安全 260
9.9.2 應用安全 263
9.9.3 BYOD關注點 264
9.10 評估和緩解嵌入式設備和信息物理系統的漏洞 267
9.10.1 嵌入式系統和靜態系統的示例 267
9.10.2 保護嵌入式和靜態系統的方法 268
9.11 基本安全保護機制 270
9.11.1 技術機制 270
9.11.2 安全策略和計算機架構 272
9.11.3 策略機制 273
9.12 常見的架構缺陷和安全問題 273
9.12.1 隱蔽通道 274
9.12.2 基于設計或編碼缺陷的攻擊和安全問題 274
9.12.3 編程 276
9.12.4 計時、狀態改變和通信中斷 277
9.12.5 技術和過程集成 277
9.12.6 電磁輻射 277
9.13 本章小結 278
9.14 考試要點 278
9.15 書面實驗 280
9.16 復習題 281
第10章 物理安全要求 284
10.1 站點與設施設計的安全原則 285
10.1.1 安全設施計劃 285
10.1.2 站點選擇 285
10.1.3 可見度 286
10.1.4 自然災害 286
10.1.5 設施設計 286
10.2 實現站點與設施安全控制 287
10.2.1 設備故障 288
10.2.2 配線間 288
10.2.3 服務器間與數據中心 290
10.2.4 介質存儲設施 293
10.2.5 證據存儲 293
10.2.6 受限區與工作區安全 294
10.2.7 基礎設施與HVAC 295
10.2.8 火災預防、探測與消防 297
10.3 物理安全的實現與管理 300
10.3.1 邊界安全控制 300
10.3.2 內部安全控制 303
10.4 本章小結 306
10.5 考試要點 307
10.6 書面實驗 309
10.7 復習題 309
第11章 安全網絡架構和保護網絡組件 312
11.1 OSI模型 312
11.1.1 OSI模型的歷史 313
11.1.2 OSI功能 313
11.1.3 封裝/解封 314
11.1.4 OSI模型層次 315
11.2 TCP/IP模型 321
11.3 融合協議 334
11.4 無線網絡 336
11.4.1 保護無線接入點 336
11.4.2 保護SSID 338
11.4.3 進行現場調查 338
11.4.4 使用安全加密協議 339
11.4.5 天線放置 341
11.4.6 天線類型 342
11.4.7 調整功率電平控制 342
11.4.8 WPS 342
11.4.9 使用強制門戶 343
11.4.10 一般Wi-Fi安全程序 343
11.4.11 無線攻擊 344
11.5 安全網絡組件 346
11.5.1 網絡訪問控制 347
11.5.2 防火墻 347
11.5.3 端點安全 350
11.5.4 硬件的安全操作 351
11.6 布線、無線、拓撲、通信和
傳輸介質技術 353
11.6.1 傳輸介質 354
11.6.2 網絡拓撲 357
11.6.3 無線通信與安全 359
11.6.4 局域網技術 363
11.7 本章小結 366
11.8 考試要點 367
11.9 書面實驗 369
11.10 復習題 369
第12章 安全通信與網絡攻擊 373
12.1 網絡與協議安全機制 373
12.1.1 安全通信協議 374
12.1.2 身份驗證協議 374
12.2 語音通信的安全 375
12.2.1 VoIP 375
12.2.2 社會工程 376
12.2.3 欺騙與濫用 377
12.3 多媒體合作 378
12.3.1 遠程會議 379
12.3.2 即時通信 379
12.4 管理郵件安全 379
12.4.1 郵件安全目標 380
12.4.2 理解郵件安全問題 381
12.4.3 郵件安全解決方案 381
12.5 遠程訪問安全管理 383
12.5.1 遠程訪問安全計劃 385
12.5.2 撥號上網協議 386
12.5.3 中心化遠程身份驗證服務 386
12.6 虛擬專用網 387
12.6.1 隧道技術 387
12.6.2 VPN的工作機理 388
12.6.3 常用的VPN協議 388
12.6.4 虛擬局域網 390
12.7 虛擬化 391
12.7.1 虛擬軟件 391
12.7.2 虛擬化網絡 392
12.8 網絡地址轉換 392
12.8.1 私有IP地址 393
12.8.2 有狀態NAT 394
12.8.3 靜態與動態NAT 395
12.8.4 自動私有IP分配 395
12.9 交換技術 396
12.9.1 電路交換 396
12.9.2 分組交換 397
12.9.3 虛電路 397
12.10 WAN技術 398
12.10.1 WAN連接技術 399
12.10.2 撥號封裝協議 401
12.11 多種安全控制特征 401
12.11.1 透明性 402
12.11.2 驗證完整性 402
12.11.3 傳輸機制 402
12.12 安全邊界 403
12.13 防止或減輕網絡攻擊 403
12.13.1 DoS與DDoS 404
12.13.2 竊聽 404
12.13.3 假冒/偽裝 405
12.13.4 重放攻擊 405
12.13.5 修改攻擊 406
12.13.6 地址解析協議欺騙 406
12.13.7 DNS毒化、欺騙及劫持 406
12.13.8 超鏈接欺騙 407
12.14 本章小結 407
12.15 考試要點 409
12.16 書面實驗 410
12.17 復習題 410
第13章 管理身份和身份驗證 414
13.1 控制對資產的訪問 414
13.1.1 比較主體和客體 415
13.1.2 CIA 三性和訪問控制 416
13.1.3 訪問控制的類型 416
13.2 比較身份識別和身份驗證 418
13.2.1 身份注冊和證明 418
13.2.2 授權和問責 419
13.2.3 身份驗證因素 420
13.2.4 密碼 421
13.2.5 智能卡和令牌 423
13.2.6 生物識別技術 425
13.2.7 多因素身份驗證 428
13.2.8 設備驗證 429
13.2.9 服務身份驗證 429
13.3 實施身份管理 430
13.3.1 單點登錄 430
13.3.2 憑據管理系統 434
13.3.3 集成身份服務 434
13.3.4 管理會話 435
13.3.5 AAA協議 435
13.4 管理身份和訪問配置生命周期 437
13.4.1 訪問配置 437
13.4.2 賬戶審核 438
13.4.3 賬戶撤消 439
13.5 本章小結 439
13.6 考試要點 440
13.7 書面實驗 441
13.8 復習題 441
第14章 控制和監控訪問 445
14.1 比較訪問控制模型 445
14.1.1 比較權限、權利和特權 445
14.1.2 理解授權機制 446
14.1.3 使用安全策略定義需求 447
14.1.4 實施縱深防御 447
14.1.5 總結訪問控制模型 448
14.1.6 自主訪問控制 449
14.1.7 非自主訪問控制 449
14.2 了解訪問控制攻擊 454
14.2.1 風險要素 454
14.2.2 識別資產 455
14.2.3 識別威脅 456
14.2.4 識別漏洞 457
14.2.5 常見的訪問控制攻擊 457
14.2.6 保護方法綜述 465
14.3 本章小結 467
14.4 考試要點 467
14.5 書面實驗 468
14.6 復習題 468
第15章 安全評估與測試 472
15.1 構建安全評估和測試方案 473
15.1.1 安全測試 473
15.1.2 安全評估 474
15.1.3 安全審計 474
15.2 開展漏洞評估 476
15.2.1 漏洞描述 477
15.2.2 漏洞掃描 477
15.2.3 滲透測試 484
15.3 測試軟件 486
15.3.1 代碼審查與測試 486
15.3.2 接口測試 489
15.3.3 誤用例測試 489
15.3.4 測試覆蓋率分析 490
15.3.5 網站監測 490
15.4 實施安全管理流程 491
15.4.1 日志審查 491
15.4.2 賬戶管理 491
15.4.3 備份驗證 492
15.4.4 關鍵績效和風險指標 492
15.5 本章小結 492
15.6 考試要點 493
15.7 書面實驗 494
15.8 復習題 494
第16章 安全運營管理 498
16.1 應用安全運營概念 498
16.1.1 知其所需和*小特權 499
16.1.2 職責分離 500
16.1.3 崗位輪換 502
16.1.4 強制休假 503
16.1.5 特權賬戶管理 503
16.1.6 管理信息生命周期 504
16.1.7 服務水平協議 505
16.1.8 關注人員安全 506
16.2 安全配置資源 507
16.2.1 管理硬件和軟件資產 507
16.2.2 保護物理資產 508
16.2.3 管理虛擬資產 509
16.2.4 管理云資產 509
16.2.5 介質管理 510
16.3 配置管理 513
16.3.1 基線 513
16.3.2 使用鏡像技術創建基線 513
16.4 變更管理 514
16.4.1 安全影響分析 516
16.4.2 版本控制 516
16.4.3 配置文檔 517
16.5 補丁管理和漏洞減少 517
16.5.1 系統管理 517
16.5.2 補丁管理 518
16.5.3 漏洞管理 519
16.5.4 常見的漏洞和風險 520
16.6 本章小結 521
16.7 考試要點 521
16.8 書面實驗 522
16.9 復習題 523
第17章 事件的預防和響應 526
17.1 事件響應管理 527
17.1.1 事件的定義 527
17.1.2 事件響應步驟 527
17.2 落實檢測和預防措施 532
17.2.1 基本預防措施 532
17.2.2 了解攻擊 533
17.2.3 入侵檢測和預防系統 540
17.2.4 具體預防措施 545
17.3 日志記錄、監測和審計 553
17.3.1 日志記錄和監測 553
17.3.2 出口監測 559
17.3.3 效果評價審計 561
17.3.4 安全審計和審查 564
17.3.5 報告審計結果 564
17.4 本章小結 566
17.5 考試要點 567
17.6 書面實驗 569
17.7 復習題 570
第18章 災難恢復計劃 573
18.1 災難的本質 574
18.1.1 自然災難 574
18.1.2 人為災難 577
18.2 理解系統恢復和容錯能力 580
18.2.1 保護硬盤驅動器 581
18.2.2 保護服務器 582
18.2.3 保護電源 583
18.2.4 受信恢復 583
18.2.5 服務質量 584
18.3 恢復策略 585
18.3.1 確定業務單元的優先順序 585
18.3.2 危機管理 586
18.3.3 應急通信 586
18.3.4 工作組恢復 586
18.3.5 可替代的工作站點 587
18.3.6 相互援助協議 590
18.3.7 數據庫恢復 590
18.4 恢復計劃開發 592
18.4.1 緊急事件響應 592
18.4.2 人員通知 593
18.4.3 評估 593
18.4.4 備份和離站存儲 593
18.4.5 軟件托管協議 596
18.4.6 外部通信 597
18.4.7 公用設施 597
18.4.8 物流和供應 597
18.4.9 恢復與還原的比較 597
18.5 培訓、意識與文檔記錄 598
18.6 測試與維護 599
18.6.1 通讀測試 599
18.6.2 結構化演練 599
18.6.3 模擬測試 599
18.6.4 并行測試 599
18.6.5 完全中斷測試 599
18.6.6 維護 600
18.7 本章小結 600
18.8 考試要點 600
18.9 書面實驗 601
18.10 復習題 601
第19章 調查和道德 605
19.1 調查 605
19.1.1 調查的類型 606
19.1.2 證據 607
19.1.3 調查過程 610
19.2 計算機犯罪的主要類別 613
19.2.1 軍事和情報攻擊 613
19.2.2 商業攻擊 614
19.2.3 財務攻擊 614
19.2.4 恐怖攻擊 614
19.2.5 惡意攻擊 615
19.2.6 興奮攻擊 616
19.3 道德規范 616
19.3.1 (ISC)2的道德規范 616
19.3.2 道德規范和互聯網 617
19.4 本章小結 618
19.5 考試要點 618
19.6 書面實驗 619
19.7 復習題 619
第20章 軟件開發安全 623
20.1 系統開發控制概述 623
20.1.1 軟件開發 624
20.1.2 系統開發生命周期 628
20.1.3 生命周期模型 630
20.1.4 甘特圖與PERT 635
20.1.5 變更和配置管理 635
20.1.6 DevOps方法 636
20.1.7 應用編程接口 637
20.1.8 軟件測試 638
20.1.9 代碼倉庫 639
20.1.10 服務水平協議 639
20.1.11 軟件采購 640
20.2 創建數據庫和數據倉儲 640
20.2.1 數據庫管理系統的體系結構 641
20.2.2 數據庫事務 643
20.2.3 多級數據庫的安全性 644
20.2.4 ODBC 646
20.2.5 NoSQL 646
20.3 存儲數據和信息 647
20.3.1 存儲器的類型 647
20.3.2 存儲器威脅 647
20.4 理解基于知識的系統 648
20.4.1 專家系統 648
20.4.2 機器學習 649
20.4.3 神經網絡 649
20.4.4 安全性應用 649
20.5 本章小結 650
20.6 考試要點 650
20.7 書面實驗 651
20.8 復習題 651
第21章 惡意代碼和應用攻擊 654
21.1 惡意代碼 654
21.1.1 惡意代碼的來源 654
21.1.2 病毒 655
21.1.3 邏輯炸彈 659
21.1.4 特洛伊木馬 660
21.1.5 蠕蟲 661
21.1.6 間諜軟件與廣告軟件 662
21.1.7 零日(Zero-Day)攻擊 663
21.2 密碼攻擊 663
21.2.1 密碼猜測攻擊 663
21.2.2 字典攻擊 664
21.2.3 社會工程學 665
21.2.4 對策 666
21.3 應用程序攻擊 666
21.3.1 緩沖區溢出 666
21.3.2 檢驗時間到使用時間 667
21.3.3 后門 667
21.3.4 權限提升和rootkit 667
21.4 Web應用的安全性 668
21.4.1 跨站腳本 668
21.4.2 跨站請求偽造 669
21.4.3 SQL注入攻擊 669
21.5 偵察攻擊 671
21.5.1 IP探測 672
21.5.2 端口掃描 672
21.5.3 漏洞掃描 672
21.6 偽裝攻擊 673
21.6.1 IP欺騙 673
21.6.2 會話劫持 673
21.7 本章小結 673
21.8 考試要點 674
21.9 書面實驗 674
21.10 復習題 675
附錄A 書面實驗答案 678
附錄B 復習題答案 687
展開全部

安全技術經典譯叢CISSP官方學習指南(第8版) 相關資料

直擊要害,字字珠璣。
—— M. König
  本書章節編排合理,講解酣暢淋漓,詳略得當,涵蓋的知識極其豐富,堪稱一座知識寶庫。
  本書是優秀的參考書,是你進入安全行業的指路明燈。每章末的“本章小結”助你鞏固所學的知識,“考試要點”指明參試前必須駕輕就熟地掌握的要點,“復習題”極富挑戰性,可用于為考試熱身。
  本書助我高效地吸取CISSP知識精髓,是我的良師益友。

如果你想通過CISSP認證考試,本書是不二之選!
—— Adrian Galindo
  本書的內容源自(ISC)²CISSP通用知識體系,可為學員參加CISSP認證考試打下堅實基礎。如果你想成為一名CISSP,本書是*選擇。
  衷心希望你能在本書的指導下自信地走進考場,旗開得勝,馬到成功! 一本卓越書籍!
—— Brandon Marburger
  你可通過這本綜合性權威指南更明智、更快捷地準備考試。本書在上一版的基礎上做出全面細致的更新,這些更新之處對于通過當前的CISSP考試至關重要。本書的習題也比上一版更精煉,更有價值。
  本書是十分優秀的認證考試工具,非常詳細,幾乎涵蓋了你將在考試中遇到的每個問題。 優秀的備考資源,出類拔萃的學習指南!
—— Barry M.
  本書囊括CISSP認證考試涉及的所有知識,講解透徹。我認真研讀了本書,付出了時間和精力,并*終一次性通過CISSP考試。我相信,你也可以做到!
  本書條理清晰,是安全類書籍中的翹楚之作,是你案邊必備的參考書;你很容易就能從中找到重要細節,如快速找到公式ALE = SLE * ARO,或確定哪部法律涉及個人信息保護方面的內容。

一本優秀書籍,涵蓋*材料。
—— Andy
  獲得CISSP認證資格將體現你的敬業精神,也會提高你在IT安全領域的信譽并讓你在職場中更加受寵;本書便是你的CISSP應試利器!CISSP考試包括一些怪題,如幾個答案看似全對,但題目要求你選出“*答案”;又有時,幾個答案看似全錯,但題目要求你選出“*不正確”的答案;本書將抽絲剝繭般地剖析這些難點,讓你悟透道理,從容解題,并取得驕人成績。 將所有CISSP考點一一道來,講個通通透透,助你一次性通過考試!
—— Mina
  Mike Chapple的作品十分出色!是優秀的學習指南,將助你一次性通過考試。
  備考期間,你需要有嚴謹認真的學習態度,需要付出汗水,辛勤耕耘,但你終會收到回報。

安全技術經典譯叢CISSP官方學習指南(第8版) 作者簡介

Mike Chapple,CISSP、博士、Security 、CISA、CySA ,圣母大學IT、分析學和運營學副教授。曾任品牌研究所首席信息官、美國國家安全局和美國空軍信息安全研究員。他主攻網絡入侵檢測和訪問控制專業。Mike經常為TechTarget所屬的SearchSecurity網站撰稿,著書逾25本,其中包括《(ISC):CISSP官方習題集》《CompTIA CSA 學習指南》以及《網絡戰:互連世界中的信息戰》。

James Michael Stewart,CISSP、CEH、ECSA、CHFI、Security 、Network ,從事寫作和培訓工作20多年,目前專注于安全領域。自2002年起一直講授CISSP培訓課程,互聯網安全、道德黑客/滲透測試等內容更在他的授課范圍之內。他是超過75部著作以及大量課件的作者和撰稿者,內容涉及安全認證、微軟主題和網絡管理,其中包括《Security (SY0-501)復習指南》。
Mike Chapple,CISSP、博士、Security 、CISA、CySA ,圣母大學IT、分析學和運營學副教授。曾任品牌研究所首席信息官、美國國家安全局和美國空軍信息安全研究員。他主攻網絡入侵檢測和訪問控制專業。Mike經常為TechTarget所屬的SearchSecurity網站撰稿,著書逾25本,其中包括《(ISC):CISSP官方習題集》《CompTIA CSA 學習指南》以及《網絡戰:互連世界中的信息戰》。

James Michael Stewart,CISSP、CEH、ECSA、CHFI、Security 、Network ,從事寫作和培訓工作20多年,目前專注于安全領域。自2002年起一直講授CISSP培訓課程,互聯網安全、道德黑客/滲透測試等內容更在他的授課范圍之內。他是超過75部著作以及大量課件的作者和撰稿者,內容涉及安全認證、微軟主題和網絡管理,其中包括《Security (SY0-501)復習指南》。

Darril Gibson,CISSP、Security 、CASP,YCDA有限責任公司首席執行官,是40多部著作的作者或共同作者。Darril持有多種專業證書,經常寫作、提供咨詢服務和開展教學,涉及各種技術和安全主題。 王連強,現任北京時代新威信息技術有限公司技術負責人,博士、全國信安標委WG7成員,持有信息系統審計師、IPMP等認證證書,負責統籌本書翻譯各項工作事務,并承擔本書第6章、第7章和第17章的翻譯工作,以及全書的審校和定稿工作。
吳瀟,現任北京天融信網絡安全技術有限公司專家級安全顧問,持有CISSP、CISA、PMP、ISO27001等認證證書,負責本書第1~4章的翻譯工作。
羅愛國,現就職于互聯網公司,持有CISSP及CSSLP認證證書,參與本書第18~21章的翻譯工作。
郭鵬程,現任北森云計算安全負責人,中國云安全聯盟專家委員會專家、云安全講師、C-Star咨詢師,持有CISSP、CCSK等認證證書,負責本書第11章、第13章和第14章的翻譯工作。
劉北水,現任中國賽寶實驗室信息安全研究中心工程師,持有CISSP、PMP等認證證書,負責本書第15章和第16章的翻譯工作,并為本書撰寫譯者序。
孫書強,北京中科博安科技有限公司創始人,(ISC)2北京分會秘書長、(ISC)2官方授權講師,持有CISSP-ISSAP、ISSMP、CISA、PMP、系統分析師等認證證書,負責本書第8章和第9章的翻譯工作。
顧廣宇,現任國家電網安徽省電力科學研究院高級工程師,持有CISSP認證證書,負責本書第10章和第12章的翻譯工作。
馬多賀,現任中國科學院信息工程研究所副研究員,(ISC)2北京分會會員主席、CISSP認證講師、博士、碩士生導師,持有CISSP、PMP等認證證書,參與了本書第5章的翻譯工作。
最后,感謝顧偉在本書譯校過程中提供的幫助。

商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 苏州注册公司_苏州代理记账_苏州工商注册_苏州代办公司-恒佳财税 | 软膜天花_软膜灯箱_首选乐创品牌_一站式天花软膜材料供应商! | 南京欧陆电气股份有限公司-风力发电机官网 | 欧必特空气能-商用空气能热水工程,空气能热水器,超低温空气源热泵生产厂家-湖南欧必特空气能公司 | 电磁流量计厂家_涡街流量计厂家_热式气体流量计-青天伟业仪器仪表有限公司 | 机床主轴维修|刀塔维修|C轴维修-常州翔高精密机械有限公司 | 食品质构分析仪-氧化诱导分析仪-瞬态法导热系数仪|热冰百科 | 防水套管-柔性防水套管-刚性防水套管-上海执品管件有限公司 | 东莞韩创-专业绝缘骨架|马达塑胶零件|塑胶电机配件|塑封电机骨架厂家 | 书法培训-高考书法艺考培训班-山东艺霖书法培训凭实力挺进央美 | 沥青车辙成型机-车托式混凝土取芯机-混凝土塑料试模|鑫高仪器 | 万濠影像仪(万濠投影仪)百科-苏州林泽仪器| CCE素质教育博览会 | CCE素博会 | 教育展 | 美育展 | 科教展 | 素质教育展 | 上海logo设计| 沥青车辙成型机-车托式混凝土取芯机-混凝土塑料试模|鑫高仪器 | 风化石头制砂机_方解石制砂机_瓷砖石子制砂机_华盛铭厂家 | 噪声治理公司-噪音治理专业隔音降噪公司 | 鲁尔圆锥接头多功能测试仪-留置针测试仪-上海威夏环保科技有限公司 | 消防泵-XBD单级卧式/立式消防泵-上海塑泉泵阀(集团)有限公司 | COD分析仪|氨氮分析仪|总磷分析仪|总氮分析仪-圣湖Greatlake | 圣才学习网-考研考证学习平台,提供万种考研考证电子书、题库、视频课程等考试资料 | 长沙印刷厂-包装印刷-画册印刷厂家-湖南省日大彩色印务有限公司 青州搬家公司电话_青州搬家公司哪家好「鸿喜」青州搬家 | 青岛球场围网,青岛车间隔离网,青岛机器人围栏,青岛水源地围网,青岛围网,青岛隔离栅-青岛晟腾金属制品有限公司 | 广州活动策划公司-15+年专业大型公关活动策划执行管理经验-睿阳广告 | 恒温槽_恒温水槽_恒温水浴槽-上海方瑞仪器有限公司 | 餐饮加盟网_特色餐饮连锁加盟店-餐饮加盟官网 | 内窥镜-工业内窥镜厂家【上海修远仪器仪表有限公司】 | PCB厂|线路板厂|深圳线路板厂|软硬结合板厂|电路板生产厂家|线路板|深圳电路板厂家|铝基板厂家|深联电路-专业生产PCB研发制造 | 深圳网站建设-高端企业网站开发-定制网页设计制作公司 | 粉末冶金-粉末冶金齿轮-粉末冶金零件厂家-东莞市正朗精密金属零件有限公司 | 安规_综合测试仪,电器安全性能综合测试仪,低压母线槽安规综合测试仪-青岛合众电子有限公司 | 3D全息投影_地面互动投影_360度立体投影_水幕灯光秀 | 广东银虎 蜂窝块状沸石分子筛-吸附脱硫分子筛-萍乡市捷龙环保科技有限公司 | ET3000双钳形接地电阻测试仪_ZSR10A直流_SXJS-IV智能_SX-9000全自动油介质损耗测试仪-上海康登 | 中高频感应加热设备|高频淬火设备|超音频感应加热电源|不锈钢管光亮退火机|真空管烤消设备 - 郑州蓝硕工业炉设备有限公司 | 制冷采购电子商务平台——制冷大市场| jrs高清nba(无插件)直播-jrs直播低调看直播-jrs直播nba-jrs直播 上海地磅秤|电子地上衡|防爆地磅_上海地磅秤厂家–越衡称重 | 钢制暖气片散热器_天津钢制暖气片_卡麦罗散热器厂家 | 临时厕所租赁_玻璃钢厕所租赁_蹲式|坐式厕所出租-北京慧海通 | 作文导航网_作文之家_满分作文_优秀作文_作文大全_作文素材_最新作文分享发布平台 | 电动车头盔厂家_赠品头盔_安全帽批发_山东摩托车头盔—临沂承福头盔 | 沈阳建筑设计公司_加固改造设计_厂房设计_设计资质加盟【金辉设计】 |