书籍详情
《书籍CISSP权威指南肖恩哈里斯信息系统安全技术资格考试安全架构与工程通信与网络》[56M]百度网盘|亲测有效|pdf下载
  • 书籍CISSP权威指南肖恩哈里斯信息系统安全技术资格考试安全架构与工程通信与网络

  • 出版社:恒久图书专营店
  • 出版时间:2021-01
  • 热度:7552
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍



商品参数

CISSP权#威指南(第8版)
            定价 198.00
出版社 清华大学出版社
版次 1
出版时间 2021年01月
开本 16
作者 [美]肖恩·哈里斯,费尔南多·梅密著
页数 0
字数 0
ISBN编码 9787302567738
重量 0



内容介绍

涵盖CISSP的8个专业领域:

? 安全和风险管理

? 资产安全

? 安全架构与工程

? 通信与网络安全

? 身份与访问管理

? 安全评估与测试

? 运营安全

? 软件开发安全




作者介绍

Shon Harris,CISSP,是Shon Harris Security有限责任公司和Logical Security有限责任公司的创始人和首#席执行官、安全顾问,也是空军信息战部队前工程师、讲师和作家。2014年去世前,Shon经营自己的培训和咨询公司已有13年。Shon就广泛的安全问题向《财富》100强企业和政#府机构提供咨询服务。Shon撰写了三本畅销的CISSP书籍,曾参与撰写《灰帽黑客》和Security Information Event Management(SIEM) Implementation,还是Information Security Magazine的技术编辑。

Fernando Maymí,博士,CISSP,是Soar技术公司网络和安全自治部门的首#席科学家,该公司是一家人工智能研究和开发公司。Fernando是一名退休的陆军军官,曾任西点军校教官。Fernando在安全领域有25年的工作经验,目前正在领导多个高#级研究项目,为美国国#防部开发自主网络空间代理。Fernando曾为美国和其他国家的主要城市开发和实施过大规模的网络安全演习,并担任高#级顾问。在安全领域,Fernando引#领着全世界。他与Shon Harris密切合作,为包括本书第6版在内的多个项目提供建议。




目录

第1章  安全和风险管理  1

1.1  安全基本原则  3

1.1.1  可用性  3

1.1.2  完整性  4

1.1.3  机密性  4

1.1.4  ping衡安全性  5

1.2  安全定义  6

1.3  控制措施类型  8

1.4  安全框架  12

1.4.1  ISO/IEC 27000系列  14

1.4.2  企业安全架构建设  16

1.4.3  部署安全控制措施  27

1.4.4  建立流程管理体系  31

1.4.5  功能性与安全性  37

1.5  反计算机犯罪法律的难题  37

1.6  网络犯罪的复杂性  39

1.6.1  电子资产  40

1.6.2  攻击的演变  41

1.6.3  国际化问题  44

1.6.4  法律体系的分级  47

1.7  知识产权  50

1.7.1  商业秘密  50

1.7.2  版权(著作权)  51

1.7.3  商标  52

1.7.4  专利  53

1.7.5  内部知识产权保护  54

1.7.6  软件盗版  54

1.8  个人隐私保护  56

1.8.1  日益增加的隐私法需求  58

1.8.2  法律、法规与指引  59

1.8.3  员工隐私问题  65

1.9  数据泄露  67

1.9.1  有关数据泄露的美国法律  67

1.9.2  其他国家有关数据泄露的

法律  69

1.10  方针、策略、标准、基线、

指南与程序  69

1.10.1  安全方针及策略  70

1.10.2  标准  72

1.10.3  基线  73

1.10.4  指南  74

1.10.5  程序  74

1.10.6  实施  75

1.11  风险管理  75

1.11.1  全面风险管理  76

1.11.2  信息系统风险管理策略  76

1.11.3  风险管理团队  77

1.11.4  风险管理流程  78

1.12  威胁建模  78

1.12.1  威胁建模概念  78

1.12.2  威胁建模方法论  80

1.13  风险评估与分析  82

1.13.1  风险评估团队  83

1.13.2  信息与资产的价值  84

1.13.3  资产价值的成本要素  84

1.13.4  识别脆弱性与威胁  85

1.13.5  风险评估方法论  86

1.13.6  风险分析方法  90

1.13.7  定性风险分析  93

1.13.8  保护机制  96

1.13.9  总体风险与残余风险的对比  99

1.13.10  处理风险  100

1.14  供应链风险管理  101

1.14.1 上下游供应商  103

1.14.2  服务水ping协议  104

1.15  风险管理框架  104

1.15.1  信息系统分类  105

1.15.2  选择安全控制措施  106

1.15.3  实施安全控制措施  106

1.15.4  评估安全控制措施  107

1.15.5  信息系统授权  107

1.15.6  持续监测安全控制措施  107

1.16  业务连续性和灾难恢复  108

1.16.1  标准与#佳实践  110

1.16.2  将业务连续性管理融入企业安全计划  112

1.16.3  业务连续性计划的组件  114

1.17  人员安全  127

1.17.1  聘用安全实践  128

1.17.2  入职安全实践  129

1.17.3  解聘  130

1.17.4  安全意识宣贯培训  130

1.17.5  学位或认证  132

1.18  安全治理  133

1.19  道德  137

1.19.1  计算机道德协会  138

1.19.2  Internet架构委员会  139

1.19.3  企业道德计划  140

1.20  总结  140

1.21  快速提示  142

1.22  问题  145

联系我们:ebook666@outlook.com