CISSP认证考试指南(第7版)

CISSP认证考试指南(第7版) pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:[美] Shon Harris
出品人:
页数:980
译者:唐俊飞
出版时间:
价格:158元
装帧:平装
isbn号码:9787302491491
丛书系列:安全技术大系
图书标签:
  • 信息安全
  • IT信息安全
  • 黑客
  • security
  • Security
  • 计算机/互联网
  • 信息安全
  • CISSP
  • 认证考试
  • 网络安全
  • 信息系统
  • 安全管理
  • 风险管理
  • 密码学
  • 安全架构
  • 第七版
想要找书就要到 本本书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《CISSP认证考试指南(第7版)》讲述企业如何制定和实现策略、措施、指导原则和标准及原因;介绍网络、应用程序和系统的脆弱性,脆弱性的被利用情况及如何应对这些威胁;解释物理安全、操作安全及不同系统会采用不同安全机制的原因。回顾美国与国际上用于测试系统安全性的安全准则和评估体系,诠释这些准则的含义及使用原因。阐明与计算机系统及其数据相关的各种法律责任问题,如计算机犯罪、法庭证物以及如何为出庭准备计算机证据。

深入剖析网络安全基石:全面提升企业级安全防护能力 《网络安全架构与治理:下一代防御体系构建实践》 导语: 在数字化浪潮席卷全球的今天,信息安全已不再是孤立的技术问题,而是直接关乎企业生存与发展的战略核心。面对日益复杂、层出不穷的网络威胁,仅仅依赖传统的边界防御已无法有效保障关键资产的安全。本书旨在提供一套系统化、可落地的企业级网络安全架构设计与治理框架,帮助安全专业人员、IT决策者和高管层构建适应未来挑战的、具备弹性与韧性的安全防御体系。我们不再局限于单一认证知识点的罗列,而是聚焦于如何将理论知识转化为实战能力,真正理解安全在组织中的战略定位。 第一部分:宏观视角下的安全战略与治理框架 (Strategic Security & Governance) 本部分将安全提升到企业治理的高度进行阐述。我们深刻认识到,任何技术防御措施的成功,都建立在清晰的战略指导和有效的治理结构之上。 第一章:企业风险管理与安全定位 本章着重探讨如何将网络安全风险纳入整体企业风险管理体系(ERM)。内容涵盖风险识别的成熟度模型,如何量化安全投资的回报(ROI)与风险降低的价值,以及如何建立一个自上而下的安全文化。我们将详细分析不同行业(如金融、医疗、高科技制造)对安全合规性的差异化需求,并介绍如何利用定性和定量相结合的方法来确定组织的安全优先级。重点讲解“安全左移”原则在产品生命周期(SDLC)中的具体落地,确保安全融入业务流程的每一个环节,而非事后补救。 第二章:构建适应性安全治理模型 有效的治理依赖于清晰的责任划分和权责制衡。本章深入剖析如何设计与实施一个适应现代云原生和DevSecOps环境的安全治理模型。内容包括:建立安全指导委员会(Security Steering Committee)的运作机制,定义CISO(首席信息安全官)的组织角色与汇报结构,以及制定明确的策略(Policies)、标准(Standards)和基线(Baselines)。我们将提供基于NIST CSF(网络安全框架)和ISO 27001/27002的最佳实践,指导读者如何根据组织成熟度曲线,逐步迭代和优化其治理框架。特别关注数据主权、跨国合规性(如GDPR、CCPA)在治理层面的挑战与解决方案。 第三部分:下一代防御架构设计与实施 (Next-Generation Defense Architecture) 本部分是本书的技术核心,聚焦于构建面向未来的、具备高度自动化和自适应能力的防御架构。我们跳出传统的防火墙思维定式,全面拥抱零信任、云安全和自动化响应。 第三章:零信任架构(ZTA)的深度实践 零信任已成为现代安全架构的基石。本章详细解析实现ZTA的五大核心要素:身份(Identity)、端点(Endpoint)、工作负载(Workload)、网络(Network)和数据(Data)。我们不仅介绍微隔离、身份与访问管理(IAM)的最佳实践,更深入探讨如何构建持续的信任评估机制(Continuous Adaptive Trust Assessment)。内容涵盖如何选择和部署跨域的统一身份认证平台(如IdP),如何利用上下文信息(如设备健康度、地理位置、行为异常)动态授予最小权限访问,以及如何在复杂的混合云环境中维持一致的零信任策略执行。 第四章:云原生安全与DevSecOps集成 随着业务向云端迁移,云安全挑战日益凸显。本章专注于云环境下的独特安全范式。内容覆盖IaaS、PaaS和SaaS安全模型的责任共担模型解读,容器安全(Docker/Kubernetes)的运行时保护与镜像扫描策略。我们将提供关于CSPM(云安全态势管理)和CWPP(云工作负载保护平台)的选型与集成指南。在DevSecOps方面,重点讲解如何通过安全自动化管道(Security Automation Pipelines)将SAST、DAST、IaC(基础设施即代码)扫描无缝嵌入CI/CD流程,实现“在构建时发现并修复”的安全文化落地。 第五章:高级威胁检测与弹性响应 现代防御体系必须具备快速发现和高效遏制攻击的能力。本章侧重于威胁情报的有效利用和安全运营的现代化。内容包括:构建下一代安全运营中心(SOC 2.0)所需的技术栈,如XDR(扩展检测与响应)与SIEM的集成优化。我们将详细阐述威胁狩猎(Threat Hunting)的系统化方法论,如何利用MITRE ATT&CK框架驱动狩猎场景的构建,并结合行为分析(UEBA)识别内部威胁和权限滥用。在事件响应方面,本书提供了一套面向韧性的框架,强调从“遏制-根除-恢复”到“学习-强化”的闭环,并辅以定期的红蓝队演习设计指南,以验证防御体系的实际效能。 第四部分:数据安全与合规性的整合 (Data Security & Compliance Integration) 数据是企业的核心资产,其保护贯穿于所有安全措施之中。本部分聚焦于数据生命周期的安全保护和复杂法规的有效应对。 第六章:数据安全生命周期管理与DLP策略 本章提供从数据发现、分类、保护到销毁的全面视角。内容涵盖如何利用自动化工具进行敏感数据发现和分类(如PII、IP),以及在静态、动态和传输中应用不同级别的加密和令牌化技术。重点介绍下一代数据丢失防护(DLP)的部署挑战,尤其是在处理SaaS应用和协作工具场景下的误报控制与策略精细化。我们将分析如何建立统一的数据访问治理模型,确保“知道谁能访问什么数据,以及为什么能访问”。 第七章:全球合规性与审计准备 合规性是安全落地的重要驱动力。本章帮助读者理解关键法规背后的安全要求,并提供将这些要求转化为可执行技术控制的路线图。内容包括:SOC 2的准备要点、HIPAA中的安全规则落地,以及如何利用治理、风险与合规(GRC)平台来自动化证据收集和审计准备流程。本书强调合规性不应是负担,而应是验证和提升安全基线的机会。我们将探讨如何通过自动化合规性检查,持续监控控制措施的有效性,以应对快速变化的监管环境。 结论:面向未来的安全韧性 本书的最终目标是培养读者从“遵从性思维”向“韧性思维”的转变。网络安全是一场持续的马拉松,而非短期的冲刺。通过掌握本书提供的宏观治理框架、先进的防御架构技术以及精细的数据保护策略,读者将能够建立一个不仅能抵抗已知威胁,还能快速适应未知风险的企业安全体系,确保业务的连续性和核心资产的稳固安全。

作者简介

Shon Harris,CISSP,是Shon Harris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是一名教师和作家。在2014年去世前,Shon拥有并运营自己的培训和咨询公司13年。她为财富100 强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3 本最畅销的CISSP 图书,也曾参与撰写Gray Hat Hacking: The Ethical Hacker’s Handbook和Security Information and Event Management(SIEM) Implementation,并担任Information Security Magazine的技术编辑。

Fernando Maymí, 博士,CISSP,拥有逾25年的安全领域工作经验。他目前领导一个多学科小组,负责网络空间操作的颠覆性创新,并试图通过加强公共部门与私企的合作关系来更好地保护网络空间。Fernando曾在美国和其他国家担任政府和私营部门组织的顾问。在美国和拉丁美洲,他为学术、政府和专业机构讲授了数十门网络安全课程。Fernando曾发表十几篇技术文章,并拥有三项专利。Fernando曾荣获美国陆军研究与发展成就奖,被评为HENAAC杰出人物。他与Shon Harris密切合作,并为包括《CISSP认证考试指南(第6版)》在内的诸多项目提供建议。Fernando还是一名志愿者,致力于盲人导盲,养着两只导盲犬:Trinket和Virgo。

目录信息

第1章 安全和风险管理 1
1.1 安全基本原则 2
1.1.1 可用性 3
1.1.2 完整性 3
1.1.3 机密性 3
1.1.4 平衡安全 4
1.2 安全定义 5
1.3 控制类型 6
1.4 安全框架 10
1.4.1 ISO/IEC 27000系列 12
1.4.2 企业安全架构开发 14
1.4.3 安全控制开发 23
1.4.4 流程管理开发 26
1.4.5 功能与安全性 32
1.5 计算机犯罪法的难题 32
1.6 网络犯罪的复杂性 34
1.6.1 电子资产 35
1.6.2 攻击的演变 36
1.6.3 国际问题 38
1.6.4 法律的类型 41
1.7 知识产权法 44
1.7.1 商业秘密 44
1.7.2 版权 45
1.7.3 商标 45
1.7.4 专利 46
1.7.5 知识产权的内部保护 47
1.7.6 软件盗版 48
1.8 隐私 50
1.8.1 对隐私法不断增长的需求 51
1.8.2 法律、指令和法规 52
1.8.3 员工隐私问题 58
1.9 数据泄露 59
1.9.1 美国的数据泄露相关法律 60
1.9.2 其他国家有关数据泄露的法律 61
1.10 策略、标准、基线、指南和
过程 61
1.10.1 安全策略 62
1.10.2 标准 64
1.10.3 基线 65
1.10.4 指南 66
1.10.5 措施 66
1.10.6 实施 66
1.11 风险管理 67
1.11.1 全面的风险管理 68
1.11.2 信息系统风险管理策略 68
1.11.3 风险管理团队 69
1.11.4 风险管理过程 69
1.12 威胁建模 70
1.12.1 脆弱性 70
1.12.2 威胁 71
1.12.3 攻击 71
1.12.4 消减分析 72
1.13 风险评估和分析 73
1.13.1 风险分析团队 74
1.13.2 信息和资产的价值 74
1.13.3 构成价值的成本 75
1.13.4 识别脆弱性和威胁 75
1.13.5 风险评估方法 76
1.13.6 风险分析方法 80
1.13.7 定性风险分析 83
1.13.8 保护机制 86
1.13.9 综合考虑 88
1.13.10 总风险与剩余风险 88
1.13.11 处理风险 89
1.13.12 外包 90
1.14 风险管理框架 91
1.14.1 信息分类 92
1.14.2 安全控制的选择 92
1.14.3 安全控制的实现 93
1.14.4 安全控制的评估 93
1.14.5 信息系统的授权 93
1.14.6 安全控制的监管 93
1.15 业务连续性与灾难恢复 94
1.15.1 标准和最佳实践 96
1.15.2 使BCM成为企业安全计划的
一部分 98
1.15.3 BCP项目的组成 100
1.16 人员安全 111
1.16.1 招聘实践 112
1.16.2 解雇 113
1.16.3 安全意识培训 114
1.16.4 学位或证书 115
1.17 安全治理 115
1.18 道德 120
1.18.1 计算机道德协会 120
1.18.2 互联网架构研究委员会 121
1.18.3 企业道德计划 122
1.19 小结 122
1.20 快速提示 123
1.21 问题 126
1.22 答案 133
第2章 资产安全 137
2.1 信息生命周期 137
2.1.1 获取 138
2.1.2 使用 138
2.1.3 存档 139
2.1.4 处置 139
2.2 信息分类 140
2.2.1 分类等级 141
2.2.2 分类控制 143
2.3 责任分层 144
2.3.1 行政管理层 144
2.3.2 数据所有者 147
2.3.3 数据看管员 147
2.3.4 系统所有者 148
2.3.5 安全管理员 148
2.3.6 主管 148
2.3.7 变更控制分析员 148
2.3.8 数据分析员 149
2.3.9 用户 149
2.3.10 审计员 149
2.3.11 为何需要这么多角色 149
2.4 保留策略 149
2.5 保护隐私 152
2.5.1 数据所有者 153
2.5.2 数据处理者 153
2.5.3 数据残留 153
2.5.4 收集的限制 156
2.6 保护资产 156
2.6.1 数据安全控制 157
2.6.2 介质控制 159
2.7 数据泄露 163
2.8 保护其他资产 170
2.8.1 保护移动设备 170
2.8.2 纸质记录 171
2.8.3 保险箱 171
2.9 小结 172
2.10 快速提示 172
2.11 问题 173
2.12 答案 176
第3章 安全工程 179
3.1 系统架构 180
3.2 计算机架构 183
3.2.1 中央处理单元 183
3.2.2 多重处理 186
3.2.3 存储器类型 187
3.3 操作系统 197
3.3.1 进程管理 197
3.3.2 存储器管理 204
3.3.3 输入/输出设备管理 207
3.3.4 CPU架构集成 209
3.3.5 操作系统架构 212
3.3.6 虚拟机 217
3.4 系统安全架构 219
3.4.1 安全策略 219
3.4.2 安全架构要求 220
3.5 安全模型 224
3.5.1 Bell-LaPadula模型 224
3.5.2 Biba模型 225
3.5.3 Clark-Wilson模型 225
3.5.4 无干扰模型 226
3.5.5 Brewer and Nash模型 227
3.5.6 Graham-Denning模型 227
3.5.7 Harrison-Ruzzo-Ullman模型 227
3.6 系统评估方法 228
3.6.1 通用准则 229
3.6.2 对产品进行评估的原因 232
3.7 认证与认可 232
3.7.1 认证 232
3.7.2 认可 233
3.8 开放系统与封闭系统 234
3.8.1 开放系统 234
3.8.2 封闭系统 234
3.9 分布式系统安全 234
3.9.1 云计算 235
3.9.2 并行计算 235
3.9.3 数据库 236
3.9.4 Web应用 238
3.9.5 移动设备 239
3.9.6 网络物理系统 240
3.10 一些对安全模型和架构的威胁 242
3.10.1 维护陷阱 243
3.10.2 检验时间/使用时间攻击 243
3.11 密码学背景 244
3.12 密码学定义与概念 249
3.12.1 Kerckhoffs原则 251
3.12.2 密码系统的强度 251
3.12.3 密码系统的服务 252
3.12.4 一次性密码本 252
3.12.5 滚动密码与隐藏密码 254
3.12.6 隐写术 255
3.13 密码的类型 257
3.13.1 替代密码 257
3.13.2 换位密码 257
3.14 加密的方法 259
3.14.1 对称算法与非对称算法 259
3.14.2 分组密码与流密码 263
3.14.3 混合加密方法 267
3.15 对称系统的类型 272
3.15.1 数据加密标准 272
3.15.2 三重DES 278
3.15.3 高级加密标准 278
3.15.4 国际数据加密算法 279
3.15.5 Blowfish 279
3.15.6 RC4 279
3.15.7 RC5 279
3.15.8 RC6 280
3.16 非对称系统的类型 280
3.16.1 Diffie-Hellman 算法 280
3.16.2 RSA 282
3.16.3 El Gamal 284
3.16.4 椭圆曲线密码系统 284
3.16.5 背包算法 285
3.16.6 零知识证明 285
3.17 消息完整性 286
3.17.1 单向散列 286
3.17.2 各种散列算法 290
3.17.3 MD4 291
3.17.4 MD5 291
3.17.5 SHA 291
3.17.6 针对单向散列函数的攻击 291
3.17.7 数字签名 292
3.17.8 数字签名标准 294
3.18 公钥基础设施 294
3.18.1 认证授权机构 295
3.18.2 证书 297
3.18.3 注册授权机构 297
3.18.4 PKI 步骤 297
3.19 密钥管理 299
3.19.1 密钥管理原则 300
3.19.2 密钥和密钥管理的规则 301
3.20 可信平台模块 301
3.21 针对密码学的攻击 303
3.21.1 唯密文攻击 303
3.21.2 已知明文攻击 303
3.21.3 选定明文攻击 303
3.21.4 选定密文攻击 304
3.21.5 差分密码分析 304
3.21.6 线性密码分析 304
3.21.7 旁路攻击 305
3.21.8 重放攻击 305
3.21.9 代数攻击 305
3.21.10 分析式攻击 306
3.21.11 统计式攻击 306
3.21.12 社会工程攻击 306
3.21.13 中间相遇攻击 306
3.22 站点和设施安全 306
3.23 站点规划过程 307
3.23.1 通过环境设计来预防犯罪 310
3.23.2 制订物理安全计划 314
3.24 保护资产 324
3.24.1 保护移动设备 324
3.24.2 使用保险柜 325
3.25 内部支持系统 325
3.25.1 电力 325
3.25.2 环境问题 329
3.25.3 火灾的预防、检测和扑灭 331
3.26 小结 335
3.27 快速提示 336
3.28 问题 340
3.29 答案 346
第4章 通信与网络安全 351
4.1 通信 352
4.2 开放系统互连参考模型 353
4.2.1 协议 354
4.2.2 应用层 356
4.2.3 表示层 356
4.2.4 会话层 357
4.2.5 传输层 359
4.2.6 网络层 360
4.2.7 数据链路层 360
4.2.8 物理层 362
4.2.9 OSI模型中的功能和协议 362
4.2.10 综合这些层 364
4.2.11 多层协议 365
4.3 TCP/IP模型 366
4.3.1 TCP 367
4.3.2 IP寻址 371
4.3.3 IPv6 373
4.3.4 第2层安全标准 376
4.3.5 汇聚协议 377
4.4 传输类型 378
4.4.1 模拟和数字 378
4.4.2 异步和同步 379
4.4.3 宽带和基带 381
4.5 线缆 382
4.5.1 同轴电缆 382
4.5.2 双绞线 382
4.5.3 光缆 383
4.5.4 布线问题 384
4.6 网络互联基础 386
4.6.1 网络拓扑 386
4.6.2 介质访问技术 388
4.6.3 传输方法 397
4.6.4 网络协议和服务 398
4.6.5 域名服务 405
4.6.6 电子邮件服务 410
4.6.7 网络地址转换 414
4.6.8 路由协议 416
4.7 网络互联设备 419
4.7.1 中继器 420
4.7.2 网桥 420
4.7.3 路由器 422
4.7.4 交换机 423
4.7.5 网关 427
4.7.6 PBX 428
4.7.7 防火墙 431
4.7.8 代理服务器 448
4.7.9 蜜罐 450
4.7.10 统一威胁管理 450
4.7.11 内容分发网络 451
4.7.12 软件定义网络 452
4.8 内联网与外联网 454
4.9 城域网 455
4.10 广域网 457
4.10.1 通信的发展 458
4.10.2 专用链路 459
4.10.3 WAN技术 462
4.11 远程连接 478
4.11.1 拨号连接 478
4.11.2 ISDN 479
4.11.3 DSL 480
4.11.4 线缆调制解调器 481
4.11.5 VPN 482
4.11.6 身份验证协议 488
4.12 无线网络 489
4.12.1 无线通信技术 490
4.12.2 WLAN组件 492
4.12.3 WLAN安全的演化 494
4.12.4 无线标准 498
4.12.5 保护WLAN的最佳实践 502
4.12.6 卫星 503
4.12.7 移动无线通信 504
4.13 网络加密 508
4.13.1 链路加密与端对端加密 508
4.13.2 电子邮件加密标准 510
4.13.3 互联网安全 512
4.14 网络攻击 516
4.14.1 拒绝服务 516
4.14.2 嗅探 518
4.14.3 DNS劫持 519
4.14.4 偷渡下载 519
4.15 小结 520
4.16 快速提示 520
4.17 问题 523
4.18 答案 530
第5章 身份与访问管理 535
5.1 访问控制概述 535
5.2 安全原则 536
5.2.1 可用性 536
5.2.2 完整性 537
5.2.3 机密性 537
5.3 身份标识、身份验证、授权与
可问责性 538
5.3.1 身份标识与身份验证 539
5.3.2 身份验证 548
5.3.3 授权 564
5.3.4 联合 574
5.3.5 身份即服务 581
5.3.6 集成身份识别服务 581
5.4 访问控制模型 582
5.4.1 自主访问控制 582
5.4.2 强制访问控制 583
5.4.3 角色访问控制 585
5.4.4 规则型访问控制 587
5.5 访问控制方法和技术 588
5.5.1 限制性用户接口 588
5.5.2 访问控制矩阵 589
5.5.3 内容相关访问控制 590
5.5.4 上下文相关访问控制 591
5.6 访问控制管理 591
5.6.1 集中式访问控制管理 592
5.6.2 分散式访问控制管理 597
5.7 访问控制方法 597
5.7.1 访问控制层 598
5.7.2 行政管理性控制 598
5.7.3 物理性控制 599
5.7.4 技术性控制 600
5.8 可问责性 603
5.8.1 审计信息的检查 604
5.8.2 保护审计数据和日志信息 605
5.8.3 击键监控 605
5.9 访问控制实践 606
5.10 访问控制监控 608
5.10.1 入侵检测 608
5.10.2 入侵防御系统 616
5.11 对访问控制的几种威胁 618
5.11.1 字典攻击 618
5.11.2 蛮力攻击 619
5.11.3 登录欺骗 619
5.11.4 网络钓鱼 619
5.12 小结 622
5.13 快速提示 622
5.14 问题 625
5.15 答案 632
第6章 安全评估与测试 635
6.1 审计策略 636
6.1.1 内部审计 637
6.1.2 第三方审计 638
6.2 审计技术控制 640
6.2.1 脆弱性测试 640
6.2.2 渗透测试 642
6.2.3 战争拨号攻击 646
6.2.4 其他脆弱性类型 646
6.2.5 事后检查 648
6.2.6 日志审查 649
6.2.7 综合事务 651
6.2.8 误用案例测试 652
6.2.9 代码审查 653
6.2.10 接口测试 655
6.3 审计管理控制 655
6.3.1 账户管理 655
6.3.2 备份验证 657
6.3.3 灾难恢复和业务连续性 659
6.3.4 安全培训和安全意识培训 664
6.3.5 关键绩效和风险指标 667
6.4 报告 669
6.4.1 技术报告 669
6.4.2 执行摘要 669
6.5 管理评审 670
6.5.1 管理评审前 671
6.5.2 审查输入 671
6.5.3 管理层的行动 672
6.6 小结 672
6.7 快速提示 673
6.8 问题 674
6.9 答案 678
第7章 安全运营 681
7.1 运营部门的角色 682
7.2 行政管理 682
7.2.1 安全和网络人员 684
7.2.2 可问责性 685
7.2.3 阈值级别 686
7.3 保证级别 686
7.4 运营责任 687
7.4.1 不寻常或无法解释的事件 687
7.4.2 偏离标准 687
7.4.3 不定期的初始程序加载
(也称为重启) 688
7.5 配置管理 688
7.5.1 可信恢复 688
7.5.2 输入与输出控制 690
7.5.3 系统强化 691
7.5.4 远程访问安全 692
7.6 物理安全 693
7.6.1 设施访问控制 694
7.6.2 人员访问控制 699
7.6.3 外部边界保护机制 700
7.6.4 入侵检测系统 707
7.6.5 巡逻警卫和保安 709
7.6.6 安全狗 710
7.6.7 对物理访问进行审计 710
7.7 安全资源配置 710
7.7.1 资产清单 711
7.7.2 配置管理 712
7.7.3 配置云资产 714
7.8 网络和资源可用性 715
7.8.1 平均故障间隔时间(MTBF) 716
7.8.2 平均修复时间(MTTR) 716
7.8.3 单点失败 717
7.8.4 备份 723
7.8.5 应急计划 725
7.9 预防措施 725
7.9.1 防火墙 726
7.9.2 入侵检测与预防系统 727
7.9.3 反恶意软件 728
7.9.4 补丁管理 728
7.9.5 蜜罐技术 730
7.10 事故管理流程 731
7.10.1 检测 735
7.10.2 响应 735
7.10.3 缓解 735
7.10.4 报告 736
7.10.5 恢复 736
7.10.6 修复 737
7.11 灾难恢复 738
7.11.1 业务流程恢复 740
7.11.2 设施恢复 741
7.11.3 供给和技术恢复 746
7.11.4 选择软件备份设施 749
7.11.5 终端用户环境 751
7.11.6 数据备份选择方案 752
7.11.7 电子备份解决方案 755
7.11.8 高可用性 757
7.12 保险 759
7.13 恢复与还原 760
7.13.1 为计划制定目标 763
7.13.2 实现战略 764
7.14 调查 766
7.14.1 计算机取证和适当的证据收集 767
7.14.2 动机、机会和方式 768
7.14.3 计算机犯罪行为 768
7.14.4 事故调查员 769
7.14.5 取证调查过程 770
7.14.6 法庭上可接受的证据 774
7.14.7 监视、搜索和查封 776
7.14.8 访谈和审讯 777
7.15 义务及其后果 777
7.15.1 职责场景 779
7.15.2 第三方风险 780
7.15.3 合同协议 781
7.15.4 采购和供应商流程 781
7.16 合规性 782
7.17 个人安全问题 784
7.18 小结 785
7.19 快速提示 785
7.20 问题 787
7.21 答案 791
第8章 软件开发安全 795
8.1 创建好的代码 795
8.2 何处需要安全 796
8.2.1 不同的环境需要不同的安全 797
8.2.2 环境与应用程序 798
8.2.3 功能与安全 798
8.2.4 实现和默认配置问题 799
8.3 软件开发生命周期 800
8.3.1 项目管理 800
8.3.2 需求收集阶段 801
8.3.3 设计阶段 802
8.3.4 开发阶段 804
8.3.5 测试/验证阶段 806
8.3.6 发布/维护阶段 808
8.4 安全软件开发最佳实践 809
8.5 软件开发模型 810
8.5.1 边做边改模型 810
8.5.2 瀑布模型 811
8.5.3 V形模型(V模型) 811
8.5.4 原型模型 812
8.5.5 增量模型 812
8.5.6 螺旋模型 813
8.5.7 快速应用开发 814
8.5.8 敏捷模型 815
8.5.9 其他模型 818
8.6 集成产品开发团队 818
8.7 能力成熟度模型 819
8.8 变更控制 821
8.8.1 软件配置管理 822
8.8.2 代码库的安全性 823
8.9 编程语言和概念 823
8.9.1 汇编程序、编译器和解释器 825
8.9.2 面向对象概念 826
8.10 分布式计算 834
8.10.1 分布式计算环境 835
8.10.2 CORBA与ORB 836
8.10.3 COM与DCOM 837
8.10.4 Java平台,企业版本 839
8.10.5 面向服务的架构 839
8.11 移动代码 842
8.11.1 Java applet 842
8.11.2 ActiveX 控件 844
8.12 Web安全 845
8.12.1 针对Web 环境的特定威胁 845
8.12.2 Web应用安全原则 851
8.13 数据库管理 851
8.13.1 数据库管理软件 852
8.13.2 数据库模型 853
8.13.3 数据库编程接口 857
8.13.4 关系数据库组件 858
8.13.5 完整性 860
8.13.6 数据库安全问题 862
8.13.7 数据仓库与数据挖掘 866
8.14 恶意软件(恶意代码) 869
8.14.1 病毒 870
8.14.2 蠕虫 871
8.14.3 rootkit 872
8.14.4 间谍软件和广告软件 873
8.14.5 僵尸网络 873
8.14.6 逻辑炸弹 874
8.14.7 特洛伊木马 875
8.14.8 防病毒软件 876
8.14.9 垃圾邮件检测 879
8.14.10 防恶意软件程序 879
8.15 评估外部获取软件的安全性 880
8.16 小结 881
8.17 快速提示 881
8.18 问题 884
8.19 答案 889
附录A 完整的复习题 893
术语表 929
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

当我踏上CISSP备考之路,《CISSP认证考试指南(第7版)》就像一位经验丰富的向导,引领我穿越信息安全知识的浩瀚海洋。这本书在“网络安全”领域的阐述,尤为令我印象深刻。它并非仅仅停留在对各种网络设备和技术的罗列,而是深入分析了网络安全背后的原理和策略。书中对安全区域(Security Zones)、网络拓扑(Network Topology)以及访问控制模型(Access Control Models)的讲解,让我对网络的安全设计有了更深刻的理解。它详细阐述了如何根据不同的安全需求,划分网络区域,并在此基础上实施精细化的访问控制策略。我尤其欣赏书中对“威胁建模”在网络安全设计中的应用,它教我如何主动识别潜在的网络威胁,并提前设计相应的防御措施,从而变被动防御为主动进攻。书中对安全协议的详细介绍,如HTTPS、SSH、SFTP等,也让我理解了如何在数据传输过程中保障其机密性和完整性。此外,书中对无线网络安全(Wi-Fi Security)的深入探讨,包括WEP、WPA/WPA2/WPA3等协议的演变和安全性分析,让我能够更好地理解和部署安全的无线网络环境。它还强调了对网络流量进行监控和分析的重要性,以及时发现和响应潜在的网络攻击。这本书不仅提供了理论知识,更重要的是,它教会我如何将这些知识转化为实际的网络安全解决方案。

评分

《CISSP认证考试指南(第7版)》以其宏大的格局和对细节的精准把握,成为我备考CISSP过程中最可靠的参考。我之所以如此推崇这本书,是因为它将信息安全领域的知识点进行了高度的整合与系统化。在“通信与网络安全”这个领域,它将复杂的网络概念和安全技术梳理得井井有条。书中详细解释了OSI模型和TCP/IP协议栈,并且深入剖析了各个层级的安全威胁和防护措施。从网络边界的防火墙、入侵检测/防御系统(IDS/IPS),到内部网络的访问控制列表(ACL)、虚拟专用网络(VPN),再到无线网络的安全性,书中都给出了详尽的介绍。我尤其欣赏书中对网络协议安全性的讲解,例如SSL/TLS在Web通信中的应用,以及IPsec在VPN中的作用。它不仅仅描述了这些协议的工作原理,更重要的是,它解释了这些协议是如何保障数据在传输过程中的机密性、完整性和可用性的。书中还重点强调了网络分段和零信任架构的理念,这对于构建强大的网络安全防线至关重要。它让我理解,如何通过将网络划分为更小的、更易于管理的区域,来限制攻击的横向移动。此外,书中对DDoS攻击的防御策略,以及对DNS安全的保护措施,也为我提供了实用的指导。总而言之,这本书就像是一张详细的网络安全蓝图,帮助我构建了清晰的网络安全知识体系。

评分

在我为CISSP认证进行艰苦卓绝的复习过程中,《CISSP认证考试指南(第7版)》始终是我最信赖的伙伴,它以其卓越的品质,为我的学习提供了坚实的基础。在“身份、认证和访问控制”这个章节,作者以极其清晰的逻辑和详尽的案例,将复杂的技术概念一一化解。它不仅仅列举了各种认证技术,如密码学、生物识别、令牌等,更是深入剖析了它们背后的原理和安全性考量。例如,在讲解密码学时,书中细致地阐述了对称加密和非对称加密的区别,以及哈希函数在数据完整性验证中的作用。我尤其欣赏书中关于“访问控制模型”的详细讲解,从DAC、MAC到RBAC,再到ABAC,它不仅描述了模型的运作方式,更重要的是,它深入分析了不同模型在实际应用中的优缺点以及它们如何影响企业的安全策略。书中还重点强调了“最小权限原则”的重要性,以及如何通过细粒度的访问控制来实现这一原则。我记得书中有一个关于银行账户访问控制的例子,生动地展现了如何通过RBAC和ABAC的结合,为不同角色的用户提供恰当的访问权限,从而最大程度地降低内部风险。此外,书中对“特权访问管理”(PAM)的深入探讨,让我认识到管理特权账户的极端重要性,以及如何通过PAM解决方案来强化对特权账户的控制和监控。这本书就像是一位睿智的导师,让我对身份和访问控制有了系统而深刻的理解,为我应对CISSP考试中的相关题目提供了强大的知识储备。

评分

在我的CISSP备考之旅中,《CISSP认证考试指南(第7版)》无疑是一盏指路明灯,其详实的内容和精辟的分析,让我受益匪浅。我尤其对书中关于“软件开发安全”的章节印象深刻。在如今软件驱动的时代,确保软件的安全性至关重要,而这本书则为我提供了全面的指导。它不仅仅介绍了传统的软件开发生命周期(SDLC)中的安全实践,如安全编码规范、代码审查,还深入探讨了DevSecOps的理念和实践。书中详细解释了如何在CI/CD流水线中集成安全测试工具,例如静态应用安全测试(SAST)、动态应用安全测试(DAST)和软件成分分析(SCA),以在开发早期就发现并修复漏洞。我特别欣赏书中对“安全编码”的详细讲解,提供了许多常见的安全编码陷阱,如SQL注入、跨站脚本(XSS)和缓冲区溢出,并给出了相应的防御方法。它还强调了输入验证、输出编码和参数化查询的重要性。此外,书中对API安全和容器安全的介绍,也紧跟技术发展的步伐,为我提供了前沿的安全知识。它不仅解释了API的常见安全风险,如身份验证绕过、访问控制不当,还提供了相应的安全设计原则和防护措施。对于容器安全,书中也详细阐述了镜像安全、运行时安全和网络隔离等方面的最佳实践。这本指南让我深刻认识到,软件安全并非开发完成后的附加项,而是贯穿于整个开发生命周期的核心要素。

评分

在我准备CISSP认证考试的漫长旅途中,《CISSP认证考试指南(第7版)》无疑是我最忠实的战友,也是我反复研读的核心资料。这本书的厚重感,不仅仅体现在纸张的物理堆叠,更在于其内容的深度和广度,几乎涵盖了信息安全领域所有关键的知识点和技能要求。我之所以对这本书如此推崇,是因为它以一种非常系统化、结构化的方式,将CISSP考试大纲的八个领域(Domain)一一剖析,并且深入浅出地解释了每一个概念背后的原理和实际应用。例如,在“安全与风险管理”这个领域,书中不仅详细阐述了风险评估的方法论,如定性与定量分析,还详细解释了各种安全模型和框架,如ISO 27001、NIST CSF等,以及它们在企业安全策略制定中的作用。更让我印象深刻的是,书中并没有仅仅停留在理论层面,而是通过大量的案例分析和场景模拟,帮助读者理解这些知识如何在真实世界的安全挑战中得以应用。每当我在阅读过程中遇到难以理解的概念,比如复杂的加密算法或者网络协议的细节,我总能在这本书中找到清晰的解释和相关的图示,这些图示往往能够化繁为简,让抽象的概念变得具象化。此外,书中还提供了大量的练习题和模拟考试,这些题目质量非常高,能够有效地检验我对知识的掌握程度,并且在练习过程中,我能够不断发现自己的薄弱环节,然后针对性地回顾相关章节,形成一个良性的学习闭环。总而言之,《CISSP认证考试指南(第7版)》是一本内容极其丰富、逻辑严谨、并且注重实操性的考试指南,对于任何认真对待CISSP认证的考生来说,它都是不可或缺的学习资源。

评分

当我第一次翻开《CISSP认证考试指南(第7版)》时,就被它扑面而来的专业气息所震撼。这本书不仅仅是一本考试手册,更像是一位经验丰富的安全专家的谆谆教诲。我尤其欣赏作者在处理复杂安全概念时所采用的循序渐进的教学方法。例如,在讲解“资产安全”领域时,书中从资产的识别、分类,到资产的保护策略,再到资产的销毁,逻辑链条非常清晰。它详细地解释了为什么需要进行资产盘点,以及不同类型的资产(如数据、硬件、软件、知识产权)在安全风险上的不同脆弱性。书中还重点强调了供应链安全的重要性,以及如何管理第三方风险,这在当前日益复杂的全球化商业环境中尤为关键。作者通过举例说明,让我们了解即使是看似微不足道的第三方供应商,也可能成为企业安全防线的突破口。此外,对于数据丢失防护(DLP)的介绍,也是我学习的重点。书中不仅列举了各种DLP技术,还探讨了它们在不同场景下的适用性,例如在电子邮件、云存储和终端设备上的数据保护。让我印象深刻的是,书中并没有将DLP描绘成一个万能的解决方案,而是强调了它需要与其他安全措施协同工作,形成一个纵深防御体系。书中的语言虽然专业,但表达清晰,避免了过多的行话和术语堆砌,使得非技术背景的读者也能相对容易地理解。在准备考试的过程中,我也经常会回到这本书中,查找特定概念的定义和解释,这本指南的参考价值,已经远远超出了它作为一本考试辅导书的范畴。

评分

对于我来说,《CISSP认证考试指南(第7版)》不仅仅是一本备考书籍,它更像是一位严谨而耐心的导师,引导我一步步理解信息安全的核心要义。在“安全评估与测试”这个章节,我受益匪浅。书中详细介绍了各种安全评估方法,从脆弱性扫描、渗透测试,到安全审计和合规性检查。它并没有仅仅列出这些方法,而是深入探讨了每种方法的目的、过程、局限性以及如何解读评估结果。例如,在讲解渗透测试时,书中详细描述了渗透测试的不同阶段,包括侦察、扫描、漏洞利用、后渗透和报告,并且提供了具体的工具和技术示例。这让我能够清晰地理解,一个完整的渗透测试项目是如何进行的,以及在执行过程中需要注意的关键点。此外,书中对安全审计的讲解也让我印象深刻,它详细阐述了内部审计和外部审计的区别,以及审计的重点内容,如策略和程序的遵循程度,以及控制措施的有效性。我尤其欣赏书中关于“持续监控”的理念,强调安全评估并非一次性的活动,而是一个持续的、动态的过程。它提倡将安全测试融入到日常运营和开发周期中,以应对不断变化的安全威胁。书中还提供了大量关于测试报告的撰写指导,教会我们如何清晰、准确地向管理层和技术团队传达评估结果,并提出切实可行的改进建议。这本指南在理论知识和实践应用之间架起了坚实的桥梁,让我不仅仅满足于了解概念,更能思考如何将这些概念付诸实践。

评分

《CISSP认证考试指南(第7版)》以其包罗万象的内容和对细节的精益求精,为我铺就了一条通往CISSP认证的坚实道路。这本书给我最深刻的印象之一,是它对“身份、认证和访问控制”(IAM)这一核心领域进行的全面而深入的解析。它不仅仅是讲解了各种身份验证机制,如多因素认证(MFA)、单点登录(SSO)以及生物识别技术,更重要的是,它深入剖析了不同认证协议(如Kerberos、SAML、OAuth)的工作原理和安全特性。书中通过图示和流程图,清晰地展示了这些协议在实际应用中的身份验证过程,让我对其安全性有了更深刻的理解。此外,对于访问控制模型,如自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),书中也进行了详细的比较和分析,阐述了它们各自的优缺点以及适用的场景。我尤其欣赏书中关于“最小权限原则”的强调,以及如何在实际操作中实现这一原则。它不仅仅是理论上的陈述,还提供了很多实际的配置建议和最佳实践。在阅读过程中,我也注意到书中对特权访问管理(PAM)的重视,这在当前网络安全领域尤为突出,因为特权账户一旦被攻破,可能导致灾难性的后果。书中对PAM解决方案的介绍,包括特权账户的监控、审计和凭证管理,都为我提供了宝贵的实践指导。总而言之,这本书就像是一本信息安全领域的百科全书,其内容丰富度、专业度和实用性都达到了极高的水准,为我的CISSP备考之旅提供了坚实的支持。

评分

《CISSP认证考试指南(第7版)》以其结构严谨、内容丰富的特点,成为了我备考CISSP过程中的核心参考资料。我对其在“法律、法规、合规性和信息安全调查”这一领域的讲解尤为赞赏。这一领域涉及的知识点看似偏向法律和合规,但其与信息安全实践息息相关。书中详细阐述了各种与信息安全相关的法律法规,如GDPR、CCPA、HIPAA等,以及它们在不同国家和地区的应用。它让我理解了不同合规性要求对企业信息安全策略和实践的影响。我尤其关注书中关于“合规性审计”的介绍,了解如何准备和应对各种合规性审计,以及审计过程中需要注意的关键点。书中还深入探讨了信息安全调查的流程和方法,包括取证的原则、证据的收集和保存,以及调查报告的撰写。它让我理解了在发生安全事件时,如何进行有效的调查,以追溯事件的源头,并为后续的法律追责提供依据。此外,书中对知识产权保护、合同安全以及隐私保护的讲解,也为我提供了全面的法律和合规性知识。它教会我如何从法律和合规的角度来审视信息安全,并确保企业的信息安全实践符合相关的法律法规要求。这本书的价值,远不止于帮助通过考试,更在于其为我提供了在复杂的法律和合规环境下进行信息安全管理的能力。

评分

《CISSP认证考试指南(第7版)》以其无与伦比的全面性和对细节的极致追求,成为我备考CISSP过程中不可或缺的宝贵财富。我尤其赞赏书中对“安全运营”领域的深入挖掘。这一领域涉及的知识点广泛而复杂,但本书却能将其条理清晰地呈现在读者面前。从事件响应、灾难恢复,到业务连续性规划,再到物理安全,几乎涵盖了信息安全运营的每一个角落。书中关于事件响应的讲解,详细阐述了事件响应计划的制定、事件的识别、遏制、根除和恢复等关键步骤。它还提供了多种常见的安全事件类型,以及相应的处理流程和最佳实践。我尤其关注书中对“威胁情报”的介绍,了解如何收集、分析和利用威胁情报来预测和防范潜在的安全威胁。在灾难恢复(DR)和业务连续性(BC)方面,书中不仅仅停留在概念的解释,更深入探讨了如何制定有效的DR/BC计划,包括风险评估、业务影响分析(BIA)、恢复策略的选择以及定期演练的重要性。它还详细介绍了不同类型的备份和恢复技术,以及它们在不同场景下的适用性。书中的内容让我深刻认识到,有效的安全运营不仅仅是技术层面的防护,更是策略、流程和人员的有机结合。它教会我如何从宏观层面构建一个安全可靠的运营体系,从而最大程度地降低安全风险,保障业务的平稳运行。

评分

书中的错误真的太多了。经常有错字、排版错误、重复段落,甚至还把习题答案给错的。书中有些话看起来很别扭,没对照原书,不知道是不是有翻译错误。

评分

资料翔实,分类合理,广度与深度兼具,翻译远胜官方教材,属手边百科大全。

评分

书中的错误真的太多了。经常有错字、排版错误、重复段落,甚至还把习题答案给错的。书中有些话看起来很别扭,没对照原书,不知道是不是有翻译错误。

评分

书中的错误真的太多了。经常有错字、排版错误、重复段落,甚至还把习题答案给错的。书中有些话看起来很别扭,没对照原书,不知道是不是有翻译错误。

评分

除少量错误外,整体不错。语言风趣幽默,让人有读下去的欲望。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 onlinetoolsland.com All Rights Reserved. 本本书屋 版权所有