正文 OSG第八版目录 admin V管理员 /2024年 /0 评论 /44 阅读 0928 此篇文章发布距今已超过56天,您需要注意文章的内容或图片是否可用! 发个OSG第八版目录,目录很长,目的是用来听的。用微信读书APP,平时多听听CISSP的目录结构,可以让你较好的了解CISSP的知识点分布,另个也可以比较方便的进行复习。语速可以放慢点,这样可以让大脑有个思考的过程。第1章实现安全治理的原则和策略1.1理解和应用保密性、完整性及可用性的概念1.1.1保密性1.1.2完整性1.1.3可用性1.1.4其他安全概念1.1.5机制1.1.6分层1.1.7抽象1.1.8数据隐藏1.1.9加密1.2评估和应用安全治理原则1.2.1与业务战略、目标、使命和宗旨相一致的安全功能1.2.2组织的流程1.2.3组织的角色与责任1.2.4安全控制框架1.2.5应尽关心和尽职审查1.3开发、记录和实施安全策略、标准、程序和指南1.3.1安全策略1.3.2标准、基线和指南1.3.3程序1.4理解与应用威胁建模的概念和方法1.4.1识别威胁1.4.2确定和绘制潜在的攻击1.4.3执行简化分析1.4.4优先级排序和响应1.5将基于风险的管理理念应用到供应链1.6本章小结 1.7考试要点1.8书面实验1.9复习题第2章人员安全和风险管理的概念2.1人员安全策略和程序2.1.1候选人筛选及招聘2.1.2雇佣协议及策略2.1.3入职和离职程序2.1.4供应商、顾问和承包商的协议和控制2.1.5合规策略要求2.1.6隐私策略要求2.2安全治理2.3理解并应用风险管理理念2.3.1风险术语2.3.2识别威胁和脆弱性2.3.3风险评估/分析2.3.4风险响应2.3.5选择与实施控制措施2.3.6适用的控制类型2.3.7安全控制评估2.3.8监视和测量2.3.9资产估值与报告2.3.10持续改进2.3.11风险框架2.4建立和维护安全意识、教育和培训计划2.5管理安全功能2.6本章小结 2.7考试要点 2.8书面实验 2.9复习题第3章业务连续性计划3.1业务连续性计划简介3.2项目范围和计划3.2.1业务组织分析32.2选择BCP团队3.2.3资源需求3.2.4法律和法规要求3.3业务影响评估3.3.1确定优先级3.3.2风险识别3.3.3可能性评估3.3.4影响评估3.3.5资源优先级排序3.4连续性计划3.4.1策略开发3.4.2预备和处理3.5计划批准和实施3.5.1计划批准3.5.2计划实施3.5.3培训和教育3.5.4BCP文档化3.6本章小结3.7考试要点3.8 书面实验 3.9复习题第4章法律、法规和合规4.1法律的分类4.1.1刑法4.1.2民法4.1.3行政法4.2法律4.2.1计算机犯罪4.2.2知识产权4.2.3许可4.2.4进口/出口控制4.2.5隐私4.3合规4.4合同和采购4.5本章小结4.6考试要点4.7书面实验4.8复习题第5章保护资产安全5.1资产识别和分类5.1.1定义敏感数据5.1.2定义数据分类5.1.3定义资产分类5.1.4确定数据的安全控制5.1.5理解数据状态5.1.6管理信息和资产5.1.7数据保护方法5.2定义数据所有权5.2_1数据所有者5.2.2资产所有者5.2.3业务/任务所有者 5.2.4数据使用者5.2.5管理员5.2.6托管员5.2.7用户5.2.8保护隐私5.3使用安全基线5.3.1范围界定和按需定制5.3.2选择标准5.4本章小结 5.5考试要点5.6书面实验 5.7复习题第6章密码学和对称密钥算法6.1密码学的历史里程碑6.1.1凯撒密码6.1.2美国南北战争6.1.3Ultra与Enigma6.2密码学基本知识6.2.1密码学的目标6.2.2密码学的概念6.2.3密码数学6.2.4密码6.3现代密码学6.3.1密码密钥6.3.2对称密钥算法6.3.3非对称密钥算法6.3.4散列算法6.4对称密码6.4.1数据加密标准6.4.2三重DES6.4.3国际数据加密算法6.4.4Blowfish 6.4.5kipjack 6.4.6高级加密标准6.4.7对称密钥管理6.5密码生命周期6.6本章小结6.7考试要点6.8书面实验 6.9复习题第7章PKI和密码应用7.1非对称密码7.1.1公钥和私钥7.1.2RSA 7.1.3El Gamal7.1.4椭圆曲线7.2散列函数 7.2.1SHA7.2.2MD27.2.3MD47.2.4MD57.3数字签名 7.3.1HMAC7.3.2数字签名标准7.4公钥基础设施7.4.1证书7.4.2发证机构 7.4.3证书的生成和销毁7.5非对称密钥管理7.6应用密码学7.6.1便携设备7.6.2电子邮件7.6.3Web应用程序7.6.4数字版权管理7.6.5联网7.7密码攻击7.8本章小结7.9考试要点7.10书面实验7.11复习题第8章安全模型、设计和能力的原则8.1使用安全设计原则实施和管理工程过程8.1.1客体和主体8.1.2封闭系统和开放系统8.1.3用于确保保密性、完整性和可用性的技术8.1.4控制8.1.5信任与保证8.2理解安全模型的基本概念8.2.1可信计算基8.2.2状态机模型8.2.3信息流模型8.2.4非干扰模型8.2.5Take-Grant模型8.2.6访问控制矩阵8.2.7Bell-LaPadula 模型 8.2.8Biba 模型8.2.9Clark-Wilson 模型8.2.10Brewer and Nash 模型8.2.11Goguen-Meseguer 模型8.2.12Sutherland 模型8.2.13Graham-Denning 模型8.3基于系统安全需求选择控制措施8.3.1彩虹系列8.3.2TCSEC分类和所需功能8.3.3通用准则8.3.4行业和国际安全实施指南8.3.5认证和鉴定8.4理解信息系统的安全功能8.4.1内存保护8.4.2虚拟化8.4.3可信平台模块8.4.4接口8.4.5容错8.5本章小结8.6考试要点8.7书面实验8.8复习题第9章安全漏洞、威胁和对策9.1评估和缓解安全漏洞9.1.1硬件9.1.2固件9.2基于客户端的系统9.2.1applet9.2.2本地缓存9.3基于服务端的系统9.4数据库系统安全9.4.1聚合9.4.2推理9.4.3数据挖掘和数据仓库9.4.4数据分析9.4.5大规模并行数据系统9.5分布式系统和端点安全9.5.1基于云的系统和云计算09.5.2网格计算9.5.3对等网络9.6物联网9.7工业控制系统 9.8评估和缓解基于Web系统的漏洞9.9评估和缓解移动系统的漏洞9.9.1设备安全9.9.2应用安全9.9.3BYOD关注点9.10 评估和缓解嵌入式设备和信息物理系统的漏洞9.10.1嵌入式系统和静态系统的示例 9.10.2保护嵌入式和静态系统的方法 9.11基本安全保护机制9.11.1技术机制9.11.2安全策略和计算机架构9.11.3策略机制9.12常见的架构缺陷和安全问题9.12.1隐蔽通道9.12.2基于设计或编码缺陷的攻击和安全问题 9.12.3编程9.12.4计时、状态改变和通信中断9.12.5技术和过程集成 9.12.6电磁辐射9.13本章小结9.14考试要点9.15 书面实验9.16 复习题第10章物理安全要求10.1站点与设施设计的安全原则10.1.1安全设施计划10.1.2站点选择10.1.3可见度10.1.4自然灾害10.1.5设施设计10.2实现站点与设施安全控制10.2.1设备故障10.2.2配线间10.2.3服务器间与数据中心10.2.4介质存储设施10.2.5证据存储10.2.6受限区与工作区安全10.2.7基础设施与HVAC10.2.8火灾预防、探测与消防10.3物理安全的实现与管理10.3.1边界安全控制10.3.2内部安全控制10.4本章小结10.5考试要点10.6书面实验10.7复习题第11章安全网络架构和保护网络组件11.1 OSI 模型11.1.1 OSI模型的历史11.1.2 OSI 功能11.1.3封装/解封11.1.4 OSI 模型层次11.2 TCP/IP 模型11.3融合协议11.4无线网络11.4.1保护无线接入点11.4.2保护SSID11.4.3进行现场调查11.4.4使用安全加密协议11.4.5天线放置11.4.6天线类型11.4.7调整功率电平控制11.4.8WPS 11.4.9使用强制门户11.4.10—般Wi-Fi 安全程序11.4.11无线攻击11.5安全网络组件11.5.1网络访问控制11.5.2防火墙11.5.3端点安全11.5.4硬件的安全操作11.6布线、无线、拓扑、通信和传输介质技术11.6.1传输介质11.6.2网络拓扑11.6.3无线通信与安全11.6.4局域网技术 11.7本章小结11.8考试要点11.9书面实验11.10复习题 第12章安全通信与网络攻击12.1网络与协议安全机制12.1.1安全通信协议12.1.2身份验证协议12.2语音通信的安全12.2.1VoIP12.2.2社会工程12.2.3欺骗与滥用 12.3多媒体合作12.3.1远程会议12.3.2即时通信12.4管理邮件安全12.4.1邮件安全目标12.4.2理解邮件安全问题12.4.3邮件安全解决方案12.5远程访问安全管理12.5.1远程访问安全计划12.5.2拨号上网协议12.5.3中心化远程身份验证服务12.6虚拟专用网12.6.1隧道技术12.6.2VPN的工作机理12.6.3常用的VPN协议12.6.4虚拟局域网12.7虚拟化12.7.1虚拟软件12.7.2虚拟化网络 12.8网络地址转换12.8.1私有IP地址12.8.2有状态NAT12.8.3静态与动态NAT12.8.4自动私有IP分配12.9交换技术12.9.1电路交换12.9.2分组交换12.9.3虚电路12.10WAN 技术12.10.1WAN连接技术12.10.2拨号封装协议12.11多种安全控制特征12.11.1透明性12.11.2验证完整性12.11.3传输机制12.12安全边界12.13防止或减轻网络攻击12.13.1DoS 与 DDoS12.13.2窃听12.13.3假冒/伪装12.13.4重放攻击12.13.5修改攻击12.13.6地址解析协议欺骗12.13.7DNS毒化、欺骗及劫持12.13.8超链接欺骗12.14本章小结12.15考试要点12.16书面实验12.17复习题 第13章管理身份和身份验证13.1控制对资产的访问13.1.1比较主体和客体13.1.2C1A三性和访问控制13.1.3访问控制的类型 13.2比较身份识别和身份验证13.2.1身份注册和证明 13.2.2授权和问责13.2.3身份验证因素13.2.4密码13.2.5智能卡和令牌13.2.6生物识别技术13.2.7多因素身份验证13.2.8设备验证13.2.9服务身份验证13.3实施身份管理13.3.1单点登录13.3.2凭据管理系统13.3.3集成身份服务13.3.4管理会话13.3.5AAA 协议13.4管理身份和访问配置生命周期13.4.1访问配置13.4.2账户审核13.4.3账户撤消13.5本章小结13.6考试要点13.7 书面实验13.8 复习题第14章控制和监控访问14.1比较访问控制模型14.1.1比较权限、权利和特权14.1.2理解授权机制14.1.3使用安全策略定义需求14.1.4实施纵深防御14.1.5总结访问控制模型14.1.6自主访问控制14.1.7非自主访问控制14.2 了解访问控制攻击14.2.1风险要素14.2.2识别资产14.2.3识别威胁14.2.4识别漏洞14.2.5常见的访问控制攻击14.2.6保护方法综述14.3本章小结14.4考试要点14.5 书面实验14.6 复习题第15章安全评估与测试15.1构建安全评估和测试方案15.1.1安全测试15.1.2安全评估15.1.3安全审计15.2 开展漏洞评估15.2.1漏洞描述15.2.2漏洞扫描15.2.3渗透测试15.3测试软件15.3.1代码审查与测试15.3.2接口测试15.3.3误用例测试15.3.4测试覆盖率分析15.3.5网站监测15.4实施安全管理流程15.4.1日志审查15.4.2账户管理15.4.3备份验证15.4.4关键绩效和风险指标15.5本章小结15.6考试要点15.7书面实验15.8 复习题第16章安全运营管理16.1应用安全运营概念16.1.1知其所需和最小特权16.1.2职责分离16.1.3岗位轮换16.1.4强制休假16.1.5特权账户管理16.1.6管理信息生命周期16.1.7服务水平协议16.1.8关注人员安全16.2安全配置资源16.2.1管理硬件和软件资产16.2.2保护物理资产16.2.3管理虚拟资产16.2.4管理云资产 16.2.5介质管理16.3配置管理16.3.1基线16.3.2使用镜像技术创建基线16.4变更管理16.4.1安全影响分析16.4.2版本控制16.4.3配置文档16.5补丁管理和漏洞减少16.5.1系统管理16.5.2补丁管理16.5.3漏洞管理16.5.4常见的漏洞和风险16.6本章小结16.7考试要点16.8书面实验16.9复习题第17章事件的预防和响应17.1事件响应管理17.1.1事件的定义17.1.2事件响应步骤17.2落实检测和预防措施17.2.1基本预防措施17.2.2了解攻击17.2.3入侵检测和预防系统17.2.4具体预防措施17.3日志记录、监测和审计17.3.1日志记录和监测17.3.2出口监测17.3.3效果评价审计17.3.4安全审计和审查17.3.5报告审计结果17.4本章小结17.5考试要点17.6书面实验17.7复习题第18章灾难恢复计划18.1灾难的本质18.1.1自然灾难18.1.2人为灾难18.2理解系统恢复和容错能力18.2.1保护硬盘驱动器18.2.2保护服务器 18.2.3保护电源18.2.4受信恢复18.2.5服务质量18.3恢复策略18.3.1确定业务单元的优先顺序18.3.2危机管理18.3.3应急通信18.3.4工作组恢复18.3.5可替代的工作站点18.3.6相互援助协议18.3.7数据库恢复18.4恢复计划开发18.4.1紧急事件响应18.4.2人员通知18.4.3评估18.4.4备份和离站存储 18.4.5软件托管协议18.4.6外部通信18.4.7公用设施18.4.8物流和供应 18.4.9恢复与还原的比较18.5 培训、意识与文档记录18.6测试与维护18.6.1通读测试18.6.2结构化演练18.6.3模拟测试18.6.4并行测试18.6.5完全中断测试18.6.6维护18.7本章小结18.8考试要点18.9书面实验18.10复习题第19章调查和道德19.1 调查19.1.1调査的类型19.1.2证据19.1.3调査过程19.2计算机犯罪的主要类别19.2.1军事和情报攻击19.2.2商业攻击19.2.3财务攻击19.2.4恐怖攻击19.2.5恶意攻击19.2.6兴奋攻击19.3道德规范19.3.1(ISC)2的道德规范19.3.2道德规范和互联网19.4本章小结19.5考试要点19.6书面实验19.7复习题第20章软件开发安全20.1系统开发控制概述20.1.1软件开发20.1.2系统开发生命周期20.1.3生命周期模型20.1.4甘特图与PERT20.1.5变更和配置管理20.1.6DevOps 方法20.1.7应用编程接口20.1.8软件测试20.1.9代码仓库20.1.10服务水平协议20.1.11软件采购20.2创建数据库和数据仓储20.2.1数据库管理系统的体系结构20.2.2数据库事务 20.2.3多级数据库的安全性20.2.4ODBC20.2.5NoSQL20.3存储数据和信息20.3.1存储器的类型20.3.2存储器威胁 20.4理解基于知识的系统20.4.1专家系统20.4.2机器学习20.4.3神经网络20.4.4安全性应用20.5本章小结20.6考试要点20.7书面实验20.8复习题第21章恶意代码和应用攻击21.1恶意代码21.1.1恶意代码的来源 21.1.2病毒21.1.3逻辑炸弹21.1.4特洛伊木马 21.1.5蠕虫21.1.6间谍软件与广告软件21.1.7零日(ZeroDay)攻击21.2密码攻击21.2.1密码猜测攻击21.2.2字典攻击21.2.3社会工程学 21.2.4对策21.3应用程序攻击21.3.1缓冲区溢出 21.3.2检验时间到使用时间21.3.3后门21.3.4权限提升和rootkit21.4 Web应用的安全性21.4.1跨站脚本21.4.2跨站请求伪造21.4.3SQL 注入攻击21.5侦察攻击21.5.1IP 探测21.5.2端□扫描21.5.3漏洞扫描21.6伪装攻击21.6.1IP 欺骗21.6.2会话劫持21.7本章小结21.8考试要点21.9书面实验21.10复习题 附录A书面实验答案附录B复习题答案扫描下方二维码申请加入CISSP Learning交流群。推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……ZhouSa.com
还没有评论,来说两句吧...