最 低 价:¥40.70
本书不仅可以供信息安全专业人员作为参考手册,也可以供准备参加 CISSP 考试的人员作为复习资料。随着信息安全问题变得越来越复杂,企业也越来越需要拥有 CISSP 证书的人。每年有几百人参加考试,但目前大约只有2 500人获得了国际信息系统安全证书联盟(ISC)2颁发的CISSP证书。考前准备是至关重要的,因为应考者需要完全了解该领域的常用知识。信息安全管理手册(HISM)系列书已成为应考者的主要参考书。本书涵盖了 CISSP 考试所需的大部分内容,读者可以根据自己的需要去单独学习每一章。 |
|
第一部分 访问控制系统和方法 第一单元 访问控制 第1章 基于生物统计学的个人身份识别技术 第2章 企业的单开始命令 第二部分 电信与网络安全 第一单元 网络安全 第3章 与外部网的安全连接 第二单元 因特网、内部网和外域网的安全 第4章 防火墙:因特网安全的有效解决方案 第5章 因特网安全:周边的安全问题 第6章 外域网的访问控制 第7章 防火墙管理和INTERNET攻击 第8章 网络层安全 第9章 传输层安全 第10章 网络应用层的安全协议 第11章 通信协议和服务的安全 第三部分 安全管理练习 第一单元 安全意识 第12章 安全意识计划 第二单元 组织结构 第13章 企业安全结构 第14章 IPSEC简介 第三单元 风险管理 第15章 风险分析与评估 第16章 保护高科技商业秘密 第17章 医疗卫生行业中的信息安全管理 第四部分 应用和系统开发的安全问题 第一单元 应用安全 第18章 面向对象数据库的安全模型 第五部分 密码学 第一单元 密码技术及其实现 第19章 密码学基础和加密方法 第20章?密钥管理的原则和应用 第21章 分布式系统中KERBEROS的实现 第22章 PKI初步 第六部分 安全系统结构和模型 第一单元 微型计算机和局域网的安全 第23章 微型计算机和局域网的安全 第七部分 计算机操作安全 第一单元 威胁 第24章 怎样俘获因特网入侵者 第25章 JAVA的安全性 第八部分 业务连续性计划和灾难恢复计划 第一单元 业务连续性计划 第26章 业务连续性计划流程的再设计 第二单元 灾难恢复性计划 第27章 交易连续性计划的恢复部分 第九部分 法律、调查、道德规范 第一单元 调查 第28章 计算机犯罪调查和计算机法庭 第二单元 信息道德规范 第29章 道德规范和因特网 附录A 计算机资源的合理使用和监督 附录B 网络礼节 第三单元 信息法律 第30章 全球通信中的权限问题 第十部分 物理安全 第一单元 威胁与设施要求 第31章 入侵检测:如何利用一个还未成熟的技术 |
商品评论(0条)