Shon Harris,CISSP,是Shon Harris安全有限责任公司和逻辑安全有限责任公司的创始人兼首席执行官,她是一名安全顾问,是美国空军信息作战部门的前任工程师,也是一名教师和作家。在2014年去世前,Shon拥有并运营自己的培训和咨询公司13年。她为财富100 强公司和政府机构广泛的安全问题提供咨询服务。她撰写了3 本最畅销的CISSP 图书,也曾参与撰写Gray Hat Hacking: The Ethical Hacker’s Handbook和Security Information and Event Management(SIEM) Implementation,并担任Information Security Magazine的技术编辑。
Fernando Maymí, 博士,CISSP,拥有逾25年的安全领域工作经验。他目前领导一个多学科小组,负责网络空间操作的颠覆性创新,并试图通过加强公共部门与私企的合作关系来更好地保护网络空间。Fernando曾在美国和其他国家担任政府和私营部门组织的顾问。在美国和拉丁美洲,他为学术、政府和专业机构讲授了数十门网络安全课程。Fernando曾发表十几篇技术文章,并拥有三项专利。Fernando曾荣获美国陆军研究与发展成就奖,被评为HENAAC杰出人物。他与Shon Harris密切合作,并为包括《CISSP认证考试指南(第6版)》在内的诸多项目提供建议。Fernando还是一名志愿者,致力于盲人导盲,养着两只导盲犬:Trinket和Virgo。
第1章 安全和风险管理 1
1.1 安全基本原则 2
1.1.1 可用性 3
1.1.2 完整性 3
1.1.3 机密性 3
1.1.4 平衡安全 4
1.2 安全定义 5
1.3 控制类型 6
1.4 安全框架 10
1.4.1 ISO/IEC 27000系列 12
1.4.2 企业安全架构开发 14
1.4.3 安全控制开发 23
1.4.4 流程管理开发 26
1.4.5 功能与安全性 32
1.5 计算机犯罪法的难题 32
1.6 网络犯罪的复杂性 34
1.6.1 电子资产 35
1.6.2 攻击的演变 36
1.6.3 国际问题 38
1.6.4 法律的类型 41
1.7 知识产权法 44
1.7.1 商业秘密 44
1.7.2 版权 45
1.7.3 商标 45
1.7.4 专利 46
1.7.5 知识产权的内部保护 47
1.7.6 软件盗版 48
1.8 隐私 50
1.8.1 对隐私法不断增长的需求 51
1.8.2 法律、指令和法规 52
1.8.3 员工隐私问题 58
1.9 数据泄露 59
1.9.1 美国的数据泄露相关法律 60
1.9.2 其他国家有关数据泄露的法律 61
1.10 策略、标准、基线、指南和
过程 61
1.10.1 安全策略 62
1.10.2 标准 64
1.10.3 基线 65
1.10.4 指南 66
1.10.5 措施 66
1.10.6 实施 66
1.11 风险管理 67
1.11.1 全面的风险管理 68
1.11.2 信息系统风险管理策略 68
1.11.3 风险管理团队 69
1.11.4 风险管理过程 69
1.12 威胁建模 70
1.12.1 脆弱性 70
1.12.2 威胁 71
1.12.3 攻击 71
1.12.4 消减分析 72
1.13 风险评估和分析 73
1.13.1 风险分析团队 74
1.13.2 信息和资产的价值 74
1.13.3 构成价值的成本 75
1.13.4 识别脆弱性和威胁 75
1.13.5 风险评估方法 76
1.13.6 风险分析方法 80
1.13.7 定性风险分析 83
1.13.8 保护机制 86
1.13.9 综合考虑 88
1.13.10 总风险与剩余风险 88
1.13.11 处理风险 89
1.13.12 外包 90
1.14 风险管理框架 91
1.14.1 信息分类 92
1.14.2 安全控制的选择 92
1.14.3 安全控制的实现 93
1.14.4 安全控制的评估 93
1.14.5 信息系统的授权 93
1.14.6 安全控制的监管 93
1.15 业务连续性与灾难恢复 94
1.15.1 标准和最佳实践 96
1.15.2 使BCM成为企业安全计划的
一部分 98
1.15.3 BCP项目的组成 100
1.16 人员安全 111
1.16.1 招聘实践 112
1.16.2 解雇 113
1.16.3 安全意识培训 114
1.16.4 学位或证书 115
1.17 安全治理 115
1.18 道德 120
1.18.1 计算机道德协会 120
1.18.2 互联网架构研究委员会 121
1.18.3 企业道德计划 122
1.19 小结 122
1.20 快速提示 123
1.21 问题 126
1.22 答案 133
第2章 资产安全 137
2.1 信息生命周期 137
2.1.1 获取 138
2.1.2 使用 138
2.1.3 存档 139
2.1.4 处置 139
2.2 信息分类 140
2.2.1 分类等级 141
2.2.2 分类控制 143
2.3 责任分层 144
2.3.1 行政管理层 144
2.3.2 数据所有者 147
2.3.3 数据看管员 147
2.3.4 系统所有者 148
2.3.5 安全管理员 148
2.3.6 主管 148
2.3.7 变更控制分析员 148
2.3.8 数据分析员 149
2.3.9 用户 149
2.3.10 审计员 149
2.3.11 为何需要这么多角色 149
2.4 保留策略 149
2.5 保护隐私 152
2.5.1 数据所有者 153
2.5.2 数据处理者 153
2.5.3 数据残留 153
2.5.4 收集的限制 156
2.6 保护资产 156
2.6.1 数据安全控制 157
2.6.2 介质控制 159
2.7 数据泄露 163
2.8 保护其他资产 170
2.8.1 保护移动设备 170
2.8.2 纸质记录 171
2.8.3 保险箱 171
2.9 小结 172
2.10 快速提示 172
2.11 问题 173
2.12 答案 176
第3章 安全工程 179
3.1 系统架构 180
3.2 计算机架构 183
3.2.1 中央处理单元 183
3.2.2 多重处理 186
3.2.3 存储器类型 187
3.3 操作系统 197
3.3.1 进程管理 197
3.3.2 存储器管理 204
3.3.3 输入/输出设备管理 207
3.3.4 CPU架构集成 209
3.3.5 操作系统架构 212
3.3.6 虚拟机 217
3.4 系统安全架构 219
3.4.1 安全策略 219
3.4.2 安全架构要求 220
3.5 安全模型 224
3.5.1 Bell-LaPadula模型 224
3.5.2 Biba模型 225
3.5.3 Clark-Wilson模型 225
3.5.4 无干扰模型 226
3.5.5 Brewer and Nash模型 227
3.5.6 Graham-Denning模型 227
3.5.7 Harrison-Ruzzo-Ullman模型 227
3.6 系统评估方法 228
3.6.1 通用准则 229
3.6.2 对产品进行评估的原因 232
3.7 认证与认可 232
3.7.1 认证 232
3.7.2 认可 233
3.8 开放系统与封闭系统 234
3.8.1 开放系统 234
3.8.2 封闭系统 234
3.9 分布式系统安全 234
3.9.1 云计算 235
3.9.2 并行计算 235
3.9.3 数据库 236
3.9.4 Web应用 238
3.9.5 移动设备 239
3.9.6 网络物理系统 240
3.10 一些对安全模型和架构的威胁 242
3.10.1 维护陷阱 243
3.10.2 检验时间/使用时间攻击 243
3.11 密码学背景 244
3.12 密码学定义与概念 249
3.12.1 Kerckhoffs原则 251
3.12.2 密码系统的强度 251
3.12.3 密码系统的服务 252
3.12.4 一次性密码本 252
3.12.5 滚动密码与隐藏密码 254
3.12.6 隐写术 255
3.13 密码的类型 257
3.13.1 替代密码 257
3.13.2 换位密码 257
3.14 加密的方法 259
3.14.1 对称算法与非对称算法 259
3.14.2 分组密码与流密码 263
3.14.3 混合加密方法 267
3.15 对称系统的类型 272
3.15.1 数据加密标准 272
3.15.2 三重DES 278
3.15.3 高级加密标准 278
3.15.4 国际数据加密算法 279
3.15.5 Blowfish 279
3.15.6 RC4 279
3.15.7 RC5 279
3.15.8 RC6 280
3.16 非对称系统的类型 280
3.16.1 Diffie-Hellman 算法 280
3.16.2 RSA 282
3.16.3 El Gamal 284
3.16.4 椭圆曲线密码系统 284
3.16.5 背包算法 285
3.16.6 零知识证明 285
3.17 消息完整性 286
3.17.1 单向散列 286
3.17.2 各种散列算法 290
3.17.3 MD4 291
3.17.4 MD5 291
3.17.5 SHA 291
3.17.6 针对单向散列函数的攻击 291
3.17.7 数字签名 292
3.17.8 数字签名标准 294
3.18 公钥基础设施 294
3.18.1 认证授权机构 295
3.18.2 证书 297
3.18.3 注册授权机构 297
3.18.4 PKI 步骤 297
3.19 密钥管理 299
3.19.1 密钥管理原则 300
3.19.2 密钥和密钥管理的规则 301
3.20 可信平台模块 301
3.21 针对密码学的攻击 303
3.21.1 唯密文攻击 303
3.21.2 已知明文攻击 303
3.21.3 选定明文攻击 303
3.21.4 选定密文攻击 304
3.21.5 差分密码分析 304
3.21.6 线性密码分析 304
3.21.7 旁路攻击 305
3.21.8 重放攻击 305
3.21.9 代数攻击 305
3.21.10 分析式攻击 306
3.21.11 统计式攻击 306
3.21.12 社会工程攻击 306
3.21.13 中间相遇攻击 306
3.22 站点和设施安全 306
3.23 站点规划过程 307
3.23.1 通过环境设计来预防犯罪 310
3.23.2 制订物理安全计划 314
3.24 保护资产 324
3.24.1 保护移动设备 324
3.24.2 使用保险柜 325
3.25 内部支持系统 325
3.25.1 电力 325
3.25.2 环境问题 329
3.25.3 火灾的预防、检测和扑灭 331
3.26 小结 335
3.27 快速提示 336
3.28 问题 340
3.29 答案 346
第4章 通信与网络安全 351
4.1 通信 352
4.2 开放系统互连参考模型 353
4.2.1 协议 354
4.2.2 应用层 356
4.2.3 表示层 356
4.2.4 会话层 357
4.2.5 传输层 359
4.2.6 网络层 360
4.2.7 数据链路层 360
4.2.8 物理层 362
4.2.9 OSI模型中的功能和协议 362
4.2.10 综合这些层 364
4.2.11 多层协议 365
4.3 TCP/IP模型 366
4.3.1 TCP 367
4.3.2 IP寻址 371
4.3.3 IPv6 373
4.3.4 第2层安全标准 376
4.3.5 汇聚协议 377
4.4 传输类型 378
4.4.1 模拟和数字 378
4.4.2 异步和同步 379
4.4.3 宽带和基带 381
4.5 线缆 382
4.5.1 同轴电缆 382
4.5.2 双绞线 382
4.5.3 光缆 383
4.5.4 布线问题 384
4.6 网络互联基础 386
4.6.1 网络拓扑 386
4.6.2 介质访问技术 388
4.6.3 传输方法 397
4.6.4 网络协议和服务 398
4.6.5 域名服务 405
4.6.6 电子邮件服务 410
4.6.7 网络地址转换 414
4.6.8 路由协议 416
4.7 网络互联设备 419
4.7.1 中继器 420
4.7.2 网桥 420
4.7.3 路由器 422
4.7.4 交换机 423
4.7.5 网关 427
4.7.6 PBX 428
4.7.7 防火墙 431
4.7.8 代理服务器 448
4.7.9 蜜罐 450
4.7.10 统一威胁管理 450
4.7.11 内容分发网络 451
4.7.12 软件定义网络 452
4.8 内联网与外联网 454
4.9 城域网 455
4.10 广域网 457
4.10.1 通信的发展 458
4.10.2 专用链路 459
4.10.3 WAN技术 462
4.11 远程连接 478
4.11.1 拨号连接 478
4.11.2 ISDN 479
4.11.3 DSL 480
4.11.4 线缆调制解调器 481
4.11.5 VPN 482
4.11.6 身份验证协议 488
4.12 无线网络 489
4.12.1 无线通信技术 490
4.12.2 WLAN组件 492
4.12.3 WLAN安全的演化 494
4.12.4 无线标准 498
4.12.5 保护WLAN的最佳实践 502
4.12.6 卫星 503
4.12.7 移动无线通信 504
4.13 网络加密 508
4.13.1 链路加密与端对端加密 508
4.13.2 电子邮件加密标准 510
4.13.3 互联网安全 512
4.14 网络攻击 516
4.14.1 拒绝服务 516
4.14.2 嗅探 518
4.14.3 DNS劫持 519
4.14.4 偷渡下载 519
4.15 小结 520
4.16 快速提示 520
4.17 问题 523
4.18 答案 530
第5章 身份与访问管理 535
5.1 访问控制概述 535
5.2 安全原则 536
5.2.1 可用性 536
5.2.2 完整性 537
5.2.3 机密性 537
5.3 身份标识、身份验证、授权与
可问责性 538
5.3.1 身份标识与身份验证 539
5.3.2 身份验证 548
5.3.3 授权 564
5.3.4 联合 574
5.3.5 身份即服务 581
5.3.6 集成身份识别服务 581
5.4 访问控制模型 582
5.4.1 自主访问控制 582
5.4.2 强制访问控制 583
5.4.3 角色访问控制 585
5.4.4 规则型访问控制 587
5.5 访问控制方法和技术 588
5.5.1 限制性用户接口 588
5.5.2 访问控制矩阵 589
5.5.3 内容相关访问控制 590
5.5.4 上下文相关访问控制 591
5.6 访问控制管理 591
5.6.1 集中式访问控制管理 592
5.6.2 分散式访问控制管理 597
5.7 访问控制方法 597
5.7.1 访问控制层 598
5.7.2 行政管理性控制 598
5.7.3 物理性控制 599
5.7.4 技术性控制 600
5.8 可问责性 603
5.8.1 审计信息的检查 604
5.8.2 保护审计数据和日志信息 605
5.8.3 击键监控 605
5.9 访问控制实践 606
5.10 访问控制监控 608
5.10.1 入侵检测 608
5.10.2 入侵防御系统 616
5.11 对访问控制的几种威胁 618
5.11.1 字典攻击 618
5.11.2 蛮力攻击 619
5.11.3 登录欺骗 619
5.11.4 网络钓鱼 619
5.12 小结 622
5.13 快速提示 622
5.14 问题 625
5.15 答案 632
第6章 安全评估与测试 635
6.1 审计策略 636
6.1.1 内部审计 637
6.1.2 第三方审计 638
6.2 审计技术控制 640
6.2.1 脆弱性测试 640
6.2.2 渗透测试 642
6.2.3 战争拨号攻击 646
6.2.4 其他脆弱性类型 646
6.2.5 事后检查 648
6.2.6 日志审查 649
6.2.7 综合事务 651
6.2.8 误用案例测试 652
6.2.9 代码审查 653
6.2.10 接口测试 655
6.3 审计管理控制 655
6.3.1 账户管理 655
6.3.2 备份验证 657
6.3.3 灾难恢复和业务连续性 659
6.3.4 安全培训和安全意识培训 664
6.3.5 关键绩效和风险指标 667
6.4 报告 669
6.4.1 技术报告 669
6.4.2 执行摘要 669
6.5 管理评审 670
6.5.1 管理评审前 671
6.5.2 审查输入 671
6.5.3 管理层的行动 672
6.6 小结 672
6.7 快速提示 673
6.8 问题 674
6.9 答案 678
第7章 安全运营 681
7.1 运营部门的角色 682
7.2 行政管理 682
7.2.1 安全和网络人员 684
7.2.2 可问责性 685
7.2.3 阈值级别 686
7.3 保证级别 686
7.4 运营责任 687
7.4.1 不寻常或无法解释的事件 687
7.4.2 偏离标准 687
7.4.3 不定期的初始程序加载
(也称为重启) 688
7.5 配置管理 688
7.5.1 可信恢复 688
7.5.2 输入与输出控制 690
7.5.3 系统强化 691
7.5.4 远程访问安全 692
7.6 物理安全 693
7.6.1 设施访问控制 694
7.6.2 人员访问控制 699
7.6.3 外部边界保护机制 700
7.6.4 入侵检测系统 707
7.6.5 巡逻警卫和保安 709
7.6.6 安全狗 710
7.6.7 对物理访问进行审计 710
7.7 安全资源配置 710
7.7.1 资产清单 711
7.7.2 配置管理 712
7.7.3 配置云资产 714
7.8 网络和资源可用性 715
7.8.1 平均故障间隔时间(MTBF) 716
7.8.2 平均修复时间(MTTR) 716
7.8.3 单点失败 717
7.8.4 备份 723
7.8.5 应急计划 725
7.9 预防措施 725
7.9.1 防火墙 726
7.9.2 入侵检测与预防系统 727
7.9.3 反恶意软件 728
7.9.4 补丁管理 728
7.9.5 蜜罐技术 730
7.10 事故管理流程 731
7.10.1 检测 735
7.10.2 响应 735
7.10.3 缓解 735
7.10.4 报告 736
7.10.5 恢复 736
7.10.6 修复 737
7.11 灾难恢复 738
7.11.1 业务流程恢复 740
7.11.2 设施恢复 741
7.11.3 供给和技术恢复 746
7.11.4 选择软件备份设施 749
7.11.5 终端用户环境 751
7.11.6 数据备份选择方案 752
7.11.7 电子备份解决方案 755
7.11.8 高可用性 757
7.12 保险 759
7.13 恢复与还原 760
7.13.1 为计划制定目标 763
7.13.2 实现战略 764
7.14 调查 766
7.14.1 计算机取证和适当的证据收集 767
7.14.2 动机、机会和方式 768
7.14.3 计算机犯罪行为 768
7.14.4 事故调查员 769
7.14.5 取证调查过程 770
7.14.6 法庭上可接受的证据 774
7.14.7 监视、搜索和查封 776
7.14.8 访谈和审讯 777
7.15 义务及其后果 777
7.15.1 职责场景 779
7.15.2 第三方风险 780
7.15.3 合同协议 781
7.15.4 采购和供应商流程 781
7.16 合规性 782
7.17 个人安全问题 784
7.18 小结 785
7.19 快速提示 785
7.20 问题 787
7.21 答案 791
第8章 软件开发安全 795
8.1 创建好的代码 795
8.2 何处需要安全 796
8.2.1 不同的环境需要不同的安全 797
8.2.2 环境与应用程序 798
8.2.3 功能与安全 798
8.2.4 实现和默认配置问题 799
8.3 软件开发生命周期 800
8.3.1 项目管理 800
8.3.2 需求收集阶段 801
8.3.3 设计阶段 802
8.3.4 开发阶段 804
8.3.5 测试/验证阶段 806
8.3.6 发布/维护阶段 808
8.4 安全软件开发最佳实践 809
8.5 软件开发模型 810
8.5.1 边做边改模型 810
8.5.2 瀑布模型 811
8.5.3 V形模型(V模型) 811
8.5.4 原型模型 812
8.5.5 增量模型 812
8.5.6 螺旋模型 813
8.5.7 快速应用开发 814
8.5.8 敏捷模型 815
8.5.9 其他模型 818
8.6 集成产品开发团队 818
8.7 能力成熟度模型 819
8.8 变更控制 821
8.8.1 软件配置管理 822
8.8.2 代码库的安全性 823
8.9 编程语言和概念 823
8.9.1 汇编程序、编译器和解释器 825
8.9.2 面向对象概念 826
8.10 分布式计算 834
8.10.1 分布式计算环境 835
8.10.2 CORBA与ORB 836
8.10.3 COM与DCOM 837
8.10.4 Java平台,企业版本 839
8.10.5 面向服务的架构 839
8.11 移动代码 842
8.11.1 Java applet 842
8.11.2 ActiveX 控件 844
8.12 Web安全 845
8.12.1 针对Web 环境的特定威胁 845
8.12.2 Web应用安全原则 851
8.13 数据库管理 851
8.13.1 数据库管理软件 852
8.13.2 数据库模型 853
8.13.3 数据库编程接口 857
8.13.4 关系数据库组件 858
8.13.5 完整性 860
8.13.6 数据库安全问题 862
8.13.7 数据仓库与数据挖掘 866
8.14 恶意软件(恶意代码) 869
8.14.1 病毒 870
8.14.2 蠕虫 871
8.14.3 rootkit 872
8.14.4 间谍软件和广告软件 873
8.14.5 僵尸网络 873
8.14.6 逻辑炸弹 874
8.14.7 特洛伊木马 875
8.14.8 防病毒软件 876
8.14.9 垃圾邮件检测 879
8.14.10 防恶意软件程序 879
8.15 评估外部获取软件的安全性 880
8.16 小结 881
8.17 快速提示 881
8.18 问题 884
8.19 答案 889
附录A 完整的复习题 893
术语表 929
· · · · · · (
收起)
评分
☆☆☆☆☆
书中的错误真的太多了。经常有错字、排版错误、重复段落,甚至还把习题答案给错的。书中有些话看起来很别扭,没对照原书,不知道是不是有翻译错误。
评分
☆☆☆☆☆
资料翔实,分类合理,广度与深度兼具,翻译远胜官方教材,属手边百科大全。
评分
☆☆☆☆☆
资料翔实,分类合理,广度与深度兼具,翻译远胜官方教材,属手边百科大全。
评分
☆☆☆☆☆
书中的错误真的太多了。经常有错字、排版错误、重复段落,甚至还把习题答案给错的。书中有些话看起来很别扭,没对照原书,不知道是不是有翻译错误。
评分
☆☆☆☆☆
除少量错误外,整体不错。语言风趣幽默,让人有读下去的欲望。