CISSP认证考试指南

当前位置:首页 > 考试 > 计算机考试 > CISSP认证考试指南

出版社:清华大学出版社
出版日期:2011-10
ISBN:9787302269809
作者:[美]Shon Harris
页数:841页

章节摘录

版权页:插图:如今,设定公司内部的信息安全级别以及选择何种类型的安全系统都应当是管理部门考虑的问题。管理部门应该规定哪些是需要保护的重要数据,由何人来进行何种级别的数据保护,并且应该制订公司内部员工对不同数据的使用权限以及针对违规操作的惩罚条款。然而,在编写本书期间,并没有多少公司对信息安全有如上所述的认识,他们还是将这些事情丢给公司内的IT人员。管理部门这样做并不是为了逃避责任,真正的原因是他们对信息和企业安全性的认识不够全面和深入。许多组织机构都误以为信息安全是一个技术问题,其实不然。信息安全是一个需要技术解决方案的管理问题,这就是信息安全专家的重要性所在。信息安全专家不仅必须理解组织机构的目标和任务,而且必须了解用于保护重要财产的技术问题。一个优秀的信息安全解决方案绝不仅仅是建立一个防火墙,然后安装一些杀毒软件。完美的解决方案应该是针对实际情况进行分析、设计、实施和维护,而且这样的系统也会随着新f青况的出现不断发展。要制订一个适合公司实际的安全解决方案,必须根据公司的商业目标和营销策略来制订具体细节。公司的管理部门必须对信息安全问题及其对公司和客户的影响有足够的认识,从而他们才能为整个解决方案的制订提供合适的资源、资金以及充足的时间。换句话说,信息安全的实施应当是由上至下的。然而,实际情况并非如此。在很多公司内,安全事务往往全部由IT部门负责,而IT人员却经常忙于处理日常出现的各种情况,根本没有充足的精力制订一个合理的安全方案。在上述案例中,安全以一种反应式的、自底向上的方式实现,这将显著降低其效力。此外,每当IT部门申请建立安全系统的资金时,公司高层往往置若罔闻。将整个公司的信息安全建设交给一个小小的IT部门,对他们来说负担太大。公司的信息安全需要全体员工的理解和支持,也需要管理部门的资金支持。管理部门不需要了解安全的机制、安全协议的选择以及安全组件的配置,但是他们应该从信息安全的角度为公司制订一个合理的工作流程。也就是说,管理部门应当制订信息安全解决方案的框架,并指派专人负责完善整个系统。2004.年2月,Wells Fargo银行的笔记本电脑第二次被盗,其中包含该公司客户数据库中的保密信息。第一台笔记本电脑于2003年11月被盗,其中包含一个保存有200 000条客户记录的数据库。在2004年2月的事故中,两名Wells Fargo员工将他们租用的汽车停在密苏里州圣路易市的一家加油站,便利店门外,然后进入店内。当他们返回时,汽车上的所有物品(包括行李箱中的笔记本电脑)全都不见了。直到一个月后,Wells Fargo银行才通知了受影响的客户。

内容概要

Shon Harris是CISSP、Logical Security总裁、安全顾问、美国空军信息战部门的前任工程师、技术总监和作者。她是两本CISSP畅销书的作者,并且与其他人合著了Hacker’s Challenge: Test Your Incident Response Skills Using 20 Scenarios和Gray Hat Hacking: The Ethical Hacker’s Handbook(均由McGraw-Hill出版社出版)。Shon曾为众多客户提供计算机和信息安全服务,包括RSA、美国国防部、美国能源部、美国国家安全局(NSA)、美国银行、美国国防信息系统局(DISA)、BMC、西点军校等。Information Security Magazine认为Shon是信息安全领域最杰出的25位女性之一。

书籍目录

第1章  成为一名CISSP
1
1.1 成为CISSP的理由
1
1.2 CISSP考试
2
1.3 CISSP认证的发展简史
6
1.4 如何成为一名CISSP
6
1.5 本书概要
7
1.6 CISSP应试小贴士
7
1.7 本书使用指南
8
1.7.1 问题
9
1.7.2 答案
12
第2章 计算机安全的发展趋势
13
2.1 安全已成为一个难题
13
2.2 安全所涉及的领域
15
2.3 信息战
16
2.3.1 黑客活动的最新进展
17
2.3.2 信息安全对国家的影响
19
2.3.3 信息安全对公司的影响
20
2.3.4 美国政府的相关行动
22
2.4 政治和法律
24
2.5 黑客与攻击
26
2.6 管理
27
2.7 分层模式
29
2.7.1 结构化分析方法
30
2.7.2 遗漏的一层
30
2.7.3 将所有的层结合在一起
31
2.8 教育
31
2.9 小结
32
第3章 信息安全与风险管理
33
3.1 安全管理
33
3.1.1 安全管理职责
34
3.1.2 自顶而下的安全方式
35
3.2 安全管理与支持控制
35
3.2.1 安全的基本原则
37
3.2.2 可用性
37
3.2.3 完整性
38
3.2.4 机密性
38
3.2.5 安全定义
39
3.2.6 通过隐匿实现安全
40
3.3 组织化安全模型
41
3.4 信息风险管理
52
3.4.1 谁真正了解风险管理
52
3.4.2 信息风险管理策略
53
3.4.3 风险管理团队
53
3.5 风险分析
54
3.5.1 风险分析团队
55
3.5.2 信息和资产的价值
55
3.5.3 构成价值的成本
56
3.5.4 识别威胁
56
3.5.5 失效和故障分析
59
3.5.6 定量风险分析
61
3.5.7 定性风险分析
65
3.5.8 定量与定性的对比
66
3.5.9 保护机制
67
3.5.10 综合考虑
70
3.5.11 总风险与剩余风险
70
3.5.12 处理风险
71
3.6 策略、措施、标准、基准
和指导原则
72
3.6.1 安全策略
73
3.6.2 标准
75
3.6.3 基准
75
3.6.4 指导原则
76
3.6.5 措施
76
3.6.6 实施
77
3.7 信息分类
77
3.7.1 私有企业与军事机构的
分类比较
78
3.7.2 分类控制
80
3.8 责任分层
81
3.8.1 涉及的人员
81
3.8.2 数据所有者
87
3.8.3 数据看管员
87
3.8.4 系统所有者
87
3.8.5 安全管理员
88
3.8.6 安全分析员
88
3.8.7 应用程序所有者
88
3.8.8 监督员
88
3.8.9 变更控制分析员
88
3.8.10 数据分析员
88
3.8.11 过程所有者
89
3.8.12 解决方案提供商
89
3.8.13 用户
89
3.8.14 生产线经理
89
3.8.15 审计员
89
3.8.16 为何需要这么多角色
90
3.8.17 员工
90
3.8.18 结构
90
3.8.19 招聘实践
91
3.8.20 雇员控制
92
3.8.21 解雇
93
3.9 安全意识培训
93
3.9.1 各种类型的安全意识培训
93
3.9.2 计划评估
94
3.9.3 专门的安全培训
95
3.10 小结
95
3.11 快速提示
96
3.11.1 问题
98
3.11.2 答案
103
第4章 访问控制
107
4.1 访问控制概述
107
4.2 安全原则
108
4.2.1 可用性
108
4.2.2 完整性
109
4.2.3 机密性
109
4.3 身份标识、身份验证、授权
与可问责性
109
4.3.1 身份标识与身份验证
111
4.3.2 密码管理
119
4.3.3 授权
137
4.4 访问控制模型
148
4.4.1 自主访问控制
149
4.4.2 强制访问控制
149
4.4.3 角色型访问控制
151
4.5 访问控制方法和技术
153
4.5.1 规则型访问控制
153
4.5.2 限制性用户接口
154
4.5.3 访问控制矩阵
154
4.5.4 内容相关访问控制
155
4.5.5 上下文相关访问控制
156
4.6 访问控制管理
156
4.6.1 集中式访问控制管理
157
4.6.2 分散式访问控制管理
162
4.7 访问控制方法
162
4.7.1 访问控制层
163
4.7.2 行政管理性控制
163
4.7.3 物理性控制
164
4.7.4 技术性控制
165
4.8 访问控制类型
167
4.8.1 预防:行政管理方面
169
4.8.2 预防:物理方面
169
4.8.3 预防:技术方面
169
4.9 可问责性
171
4.9.1 审计信息的检查
172
4.9.2 击键监控
173
4.9.3 保护审计数据
和日志信息
173
4.10 访问控制实践
173
4.11 访问控制监控
176
4.11.1 入侵检测
176
4.11.2 入侵防御系统
183
4.12 对访问控制的几种威胁
184
4.12.1 字典攻击
185
4.12.2 蛮力攻击
185
4.12.3 登录欺骗
186
4.13 小结
189
4.14 快速提示
189
4.14.1 问题
191
4.14.2 答案
196
第5章 安全体系结构和设计
199
5.1 计算机体系结构
200
5.2 中央处理单元
201
5.2.1 多重处理
204
5.2.2 操作系统体系结构
205
5.2.3 进程活动
210
5.2.4 存储器管理
211
5.2.5 存储器类型
213
5.2.6 虚拟存储器
219
5.2.7 CPU模式和保护环
220
5.2.8 操作系统体系结构
221
5.2.9 域
222
5.2.10 分层和数据隐藏
223
5.2.11 术语的演变
224
5.2.12 虚拟机
225
5.2.13 其他存储设备
226
5.2.14 输入/输出设备管理
227
5.3 系统体系结构
229
5.3.1 预定义的主体和
客体子集
230
5.3.2 可信计算基
231
5.3.3 安全周边
233
5.3.4 引用监控器和安全内核
233
5.3.5 安全策略
234
5.3.6 最小特权
235
5.4 安全模型
235
5.4.1 状态机模型
236
5.4.2 Bell-LaPadula模型
238
5.4.3 Biba模型
240
5.4.4 Clark-Wilson模型
241
5.4.5 信息流模型
243
5.4.6 无干扰模型
245
5.4.7 格子模型
246
5.4.8 Brewer and Nash模型
247
5.4.9 Graham-Denning模型
248
5.4.10 Harrison-Ruzzo-Ullman
模型
248
5.5 运行安全模式
249
5.5.1 专用安全模式
249
5.5.2 系统高安全模式
250
5.5.3 分隔安全模式
250
5.5.4 多级安全模式
250
5.5.5 信任与保证
251
5.6 系统评估方法
252
5.6.1 对产品进行评估的原因
252
5.6.2 橘皮书
253
5.7 橘皮书与彩虹系列
256
5.8 信息技术安全评估准则
258
5.9 通用准则
260
5.10 认证与鉴定
261
5.10.1 认证
263
5.10.2 鉴定
263
5.11 开放系统与封闭系统
264
5.11.1 开放系统
264
5.11.2 封闭系统
264
5.12 企业体系结构
264
5.13 一些对安全模型和体系
结构的威胁
270
5.13.1 维护陷阱
271
5.13.2 检验时间/使用时间
攻击
271
5.13.3 缓冲区溢出
272
5.14 小结
276
5.15 快速提示
276
5.15.1 问题
279
5.15.2 答案
282
第6章 物理和环境安全
285
6.1 物理安全简介
285
6.2 规划过程
287
6.2.1 通过环境设计来
预防犯罪
290
6.2.2 制订物理安全计划
294
6.3 保护资产
304
6.4 内部支持系统
305
6.4.1 电力
305
6.4.2 环境问题
309
6.4.3 通风
311
6.4.4 火灾的预防、检测
和扑灭
311
6.5 周边安全
317
6.5.1 设施访问控制
318
6.5.2 人员访问控制
325
6.5.3 外部边界保护机制
325
6.5.4 入侵检测系统
332
6.5.5 巡逻警卫和保安
334
6.5.6 安全狗
335
6.5.7 对物理访问进行审计
335
6.5.8 测试和演习
335
6.6 小结
336
6.7 快速提示
336
6.7.1 问题
338
6.7.2 答案
342
第7章 通信与网络安全
345
7.1 开放系统互连参考模型
346
7.1.1 协议
347
7.1.2 应用层
349
7.1.3 表示层
350
7.1.4 会话层
350
7.1.5 传输层
351
7.1.6 网络层
353
7.1.7 数据链路层
353
7.1.8 物理层
355
7.1.9 OSI模型中的功能
和协议
355
7.1.10 综合这些层
357
7.2 TCP/IP
357
7.2.1 TCP
358
7.2.2 IP寻址
362
7.2.3 IPv6
364
7.3 传输的类型
365
7.3.1 模拟和数字
365
7.3.2 异步和同步
366
7.3.3 宽带和基带
367
7.4 LAN网络互联
367
7.4.1 网络拓扑
368
7.4.2 LAN介质访问技术
370
7.4.3 布线
375
7.4.4 传输方法
379
7.4.5 介质访问技术
380
7.4.6 LAN协议
382
7.5 路由协议
386
7.6 网络互联设备
389
7.6.1 中继器
389
7.6.2 网桥
389
7.6.3 路由器
391
7.6.4 交换机
392
7.6.5 网关
396
7.6.6 PBX
397
7.6.7 防火墙
398
7.6.8 蜜罐
411
7.6.9 网络分隔与隔离
411
7.7 网络互联服务和协议
412
7.7.1 域名服务
412
7.7.2 目录服务
416
7.7.3 轻量级目录访问协议
417
7.7.4 网络地址转换
418
7.8 内联网与外联网
419
7.9 城域网
420
7.10 广域网
422
7.10.1 通信的发展
422
7.10.2 专用链路
424
7.10.3 WAN技术
426
7.11 远程访问
440
7.11.1 拨号和RAS
440
7.11.2 ISDN
441
7.11.3 DSL
442
7.11.4 线缆调制解调器
443
7.11.5 VPN
443
7.11.6 身份验证协议
449
7.11.7 远程访问指导原则
450
7.12 无线技术
451
7.12.1 无线通信
451
7.12.2 WLAN组件
453
7.12.3 无线标准
455
7.12.4 WAP
463
7.12.5 i-Mode
464
7.12.6 移动电话安全
464
7.12.7 WLAN战争驾驶攻击
466
7.12.8 卫星
466
7.12.9 3G无线通信
467
7.13 rootkit
469
7.13.1 间谍软件和广告软件
470
7.13.2 即时通信
470
7.14 小结
471
7.15 快速提示
471
7.15.1 问题
474
7.15.2 答案
477
第8章 密码术
481
8.1 密码术的历史
482
8.2 密码术定义与概念
486
8.2.1 Kerckhoffs原则
488
8.2.2 密码系统的强度
488
8.2.3 密码系统的服务
488
8.2.4 一次性密码本
490
8.2.5 滚动密码与隐藏密码
491
8.2.6 隐写术
492
8.3 密码的类型
494
8.3.1 替代密码
494
8.3.2 换位密码
495
8.4 加密的方法
496
8.4.1 对称算法与非对称算法
497
8.4.2 对称密码术
497
8.4.3 分组密码与流密码
501
8.4.4 混合加密方法
504
8.5 对称系统的类型
509
8.5.1 数据加密标准
509
8.5.2 三重DES
515
8.5.3 高级加密标准
515
8.5.4 国际数据加密算法
516
8.5.5 Blowfish
516
8.5.6 RC4
516
8.5.7 RC5
516
8.5.8 RC6
516
8.6 非对称系统的类型
517
8.6.1 Diffie-Hellman算法
517
8.6.2 RSA
519
8.6.3 El Gamal
521
8.6.4 椭圆曲线密码系统
521
8.6.5 LUC
522
8.6.6 背包算法
522
8.6.7 零知识证明
522
8.7 消息完整性
523
8.7.1 单向散列
523
8.7.2 各种散列算法
527
8.7.3 针对单向散列函数的
攻击
529
8.7.4 数字签名
530
8.7.5 数字签名标准
532
8.8 公钥基础设施
532
8.8.1 认证授权机构
533
8.8.2 证书
535
8.8.3 注册授权机构
535
8.8.4 PKI步骤
535
8.9 密钥管理
537
8.9.1 密钥管理原则
538
8.9.2 密钥和密钥管理的规则
539
8.10 链路加密与端对端加密
539
8.11 电子邮件标准
541
8.11.1 多用途Internet邮件
扩展(MIME)
541
8.11.2 保密增强邮件
542
8.11.3 消息安全协议
542
8.11.4 可靠加密
542
8.11.5 量子密码术
543
8.12 Internet安全
545
8.13 攻击
553
8.13.1 唯密文攻击
554
8.13.2 已知明文攻击
554
8.13.3 选定明文攻击
554
8.13.4 选定密文攻击
554
8.13.5 差分密码分析
555
8.13.6 线性密码分析
555
8.13.7 旁路攻击
555
8.13.8 重放攻击
556
8.13.9 代数攻击
556
8.13.10 分析式攻击
556
8.13.11 统计式攻击
556
8.14 小结
556
8.15 快速提示
557
8.15.1 问题
559
8.15.2 答案
563
第9章 业务连续性与灾难恢复
565
9.1 业务连续性与灾难恢复
565
9.1.1 业务连续性步骤
567
9.1.2 将业务连续性计划作为
安全策略和纲要的
一部分
568
9.1.3 项目起始阶段
569
9.2 业务连续性规划要求
571
9.2.1 业务影响分析
571
9.2.2 预防性措施
576
9.2.3 恢复战略
577
9.2.4 业务流程恢复
578
9.2.5 设施恢复
578
9.2.6 供给和技术恢复
583
9.2.7 终端用户环境
587
9.2.8 数据备份选择方案
587
9.2.9 电子备份解决方案
589
9.2.10 选择软件备份设施
591
9.2.11 保险
593
9.2.12 恢复与还原
594
9.2.13 为计划制定目标
597
9.2.14 实现战略
598
9.2.15 测试和审查计划
599
9.2.16 维护计划
602
9.3 小结
604
9.4 快速提示
605
9.4.1 问题
606
9.4.2 答案
611
第10章 法律、法规、遵从
和调查
613
10.1 计算机法律的方方面面
613
10.2 计算机犯罪法律的关键点
614
10.3 网络犯罪的复杂性
616
10.3.1 电子资产
617
10.3.2 攻击的演变
617
10.3.3 发生在不同国家的
计算机犯罪
619
10.3.4 法律的类型
620
10.4 知识产权法
624
10.4.1 商业秘密
624
10.4.2 版权
624
10.4.3 商标
625
10.4.4 专利
625
10.4.5 知识产权的内部保护
626
10.4.6 软件盗版
626
10.5 隐私
627
10.6 义务及其后果
633
10.6.1 个人信息
636
10.6.2 黑客入侵
636
10.7 调查
637
10.7.1 事故响应
637
10.7.2 事故响应措施
640
10.7.3 计算机取证和适当的
证据收集
643
10.7.4 国际计算机证据组织
643
10.7.5 动机、机会和方式
644
10.7.6 计算机犯罪行为
644
10.7.7 事故调查员
645
10.7.8 取证调查过程
646
10.7.9 法庭上可接受的证据
650
10.7.10 监视、搜索和查封
652
10.7.11 访谈和审讯
653
10.7.12 几种不同类型的攻击
653
10.8 道德
655
10.8.1 计算机道德协会
656
10.8.2 Internet体系结构
研究委员会
657
10.8.3 企业道德计划
658
10.9 总结
658
10.10 快速提示
659
10.10.1 问题
661
10.10.2 答案
664
第11章 应用程序安全
667
11.1 软件的重要性
667
11.2 何处需要安全
668
11.3 不同的环境需要不同的
安全
669
11.4 环境与应用程序
670
11.5 功能的复杂性
670
11.6 数据的类型、格式与长度
670
11.7 实现和默认配置问题
671
11.8 故障状态
672
11.9 数据库管理
672
11.9.1 数据库管理软件
673
11.9.2 数据库模型
674
11.9.3 数据库编程接口
678
11.9.4 关系数据库组件
679
11.9.5 完整性
682
11.9.6 数据库安全问题
683
11.9.7 数据仓库与数据挖掘
687
11.10 系统开发
689
11.10.1 开发管理
690
11.10.2 生命周期的不同
阶段
690
11.10.3 软件开发方法
700
11.10.4 计算机辅助软件
工程
702
11.10.5 原型开发
702
11.10.6 安全设计方法
702
11.10.7 安全开发方法
703
11.10.8 安全测试
703
11.10.9 变更控制
704
11.10.10 能力成熟度模型
705
11.10.11 软件托管
706
11.11 应用程序开发方法学
706
11.12 面向对象概念
708
11.12.1 多态
713
11.12.2 数据建模
714
11.12.3 软件体系结构
714
11.12.4 数据结构
715
11.12.5 内聚和耦合
715
11.13 分布式计算
716
11.13.1 CORBA与ORB
716
11.13.2 COM与DCOM
718
11.13.3 企业JavaBeans
719
11.13.4 对象链接和嵌入
720
11.13.5 分布式计算环境
720
11.14 专家系统和知识性系统
721
11.15 人工神经网络
723
11.16 Web安全
724
11.16.1 故意破坏
725
11.16.2 金融欺诈
725
11.16.3 特权访问
725
11.16.4 窃取交易信息
725
11.16.5 窃取知识产权
725
11.16.6 拒绝服务(DoS)攻击
726
11.16.7 建立质量保证流程
726
11.16.8 安装Web应用程序
防火墙
726
11.16.9 安装入侵防御系统
726
11.16.10 在防火墙上实现
SYN代理
726
11.16.11 针对Web环境的
特定威胁
727
11.17 移动代码
734
11.17.1 Java applet
734
11.17.2 ActiveX控件
736
11.17.3 恶意软件
737
11.17.4 防病毒软件
741
11.17.5 垃圾邮件检测
744
11.17.6 防恶意软件程序
744
11.18 补丁管理
745
11.18.1 步骤1:基础设施
745
11.18.2 步骤2:研究
746
11.18.3 步骤3:评估和
测试
746
11.18.4 步骤4:缓解
(“回滚”)
746
11.18.5 步骤5:部署
(“首次展示”)
746
11.18.6 步骤6:确证、
报告和日志记录
746
11.18.7 补丁管理的限制
747
11.18.8 最佳实践
747
11.18.9 其他注意事项
747
11.18.10 攻击
747
11.19 小结
751
11.20 快速提示
751
11.20.1 问题
754
11.20.2 答案
757
第12章 操作安全
759
12.1 操作部门的角色
759
12.2 行政管理
760
12.2.1 安全和网络人员
762
12.2.2 可问责性
763
12.2.3 阀值级别
763
12.3 保证级别
764
12.4 操作责任
764
12.4.1 不寻常或无法解释的
事件
765
12.4.2 偏离标准
765
12.4.3 不定期的初始程序
加载(也称为重启)
765
12.4.4 资产标识和管理
765
12.4.5 系统控制
766
12.4.6 可信恢复
766
12.4.7 输入与输出控制
768
12.4.8 系统强化
769
12.4.9 远程访问安全
770
12.5 配置管理
771
12.5.1 变更控制过程
772
12.5.2 变更控制文档化
773
12.6 介质控制
774
12.7 数据泄漏
778
12.8 网络和资源可用性
779
12.8.1 平均故障间隔时间
(MTBF)
780
12.8.2 平均修复时间(MTTR)
781
12.8.3 单点失败
781
12.8.4 备份
788
12.8.5 应急计划
790
12.9 大型机
791
12.10 电子邮件安全
792
12.10.1 电子邮件的
工作原理
793
12.10.2 传真安全
796
12.10.3 黑客和攻击方法
797
12.11 脆弱性测试
803
12.11.1 渗透测试
806
12.11.2 战争拨号攻击
808
12.11.3 其他脆弱性类型
809
12.11.4 事后检查
811
12.12 小结
812
12.13 快速提示
812
12.13.1 问题
813
12.13.2 答案
818
附录A 安全内容自动化协议综述
821
附录B 配套光盘使用指南
827
术语表
831

编辑推荐

《CISSP认证考试指南(第5版)》全面涵盖CISSP认证考试的10个知识领域:信息安全和风险管理,访问控制,安全体系结构和设计,物理和环境安全,通信和网络安全,密码术,业务连续性和灾难恢复,法律、法规、合规性和调查应用程序安全,操作安全。全面覆盖CISSP认证考试的10个知识领域,既是理想的考试学习用书,也可以作为IT安全从业人员的技术参考,提供数百道练习题,并给出答案和详尽的解释。

作者简介

《CISSP认证考试指南(第5版)》提供最新最全的资源,涵盖通过CISSP(Certified Information Systems Security Professional,信息系统安全专家认证)考试所需的全部信息,内容涉及(ISC)2(International Information Systems Security Certification Consortium,国际信息系统安全认证协会)规定的10个考试领域。本书在每一章开头都明确学习目标,随后提供考试提示、练习题和深入的解释。本书不仅能够帮助您通过CISSP考试,也是您工作中不可缺少的参考资料。

图书封面


 CISSP认证考试指南下载 更多精彩书评



发布书评

 
 


精彩书评 (总计6条)

  •     由IT安全认证和培训方面的顶级专家Shon Harris执笔,是亚马孙畅销书《CISSP认证考试指南(第4版)》的又一升级版,它对上一版做了全面更新,可以帮助读者顺利通过CISSP考试附光盘: 数百道练习题及答案 作者的培训视频教程 完整的原版电子书
  •     由IT安全认证和培训方面的顶级专家Shon Harris执笔,是亚马孙畅销书《CISSP认证考试指南(第4版)》的又一升级版,它对上一版做了全面更新,可以帮助读者顺利通过CISSP考试附光盘: 数百道练习题及答案 作者的培训视频教程 完整的原版电子书
  •     由IT安全认证和培训方面的顶级专家Shon Harris执笔,是亚马孙畅销书《CISSP认证考试指南(第4版)》的又一升级版,它对上一版做了全面更新,可以帮助读者顺利通过CISSP考试附光盘: 数百道练习题及答案 作者的培训视频教程 完整的原版电子书

精彩短评 (总计75条)

  •     物流真叫一个慢啊。。。
  •     送书很快。刚开始读一点,不知道是不是翻译的原因,有些地方意思表达不是特清晰。不过,看目录内容还是比较全面的。
  •     光盘坏,求光盘中的内容,我的邮箱1013959779@qq****
  •     阐述的很系统,本来对CISSP一点概念呢! 现在刚刚看完第一个部分 已经有了大概的印象 和理解,这本书适合初学者。 也是咱信息安全的宝书!
  •     价格不错,书嘛封面太薄了,不过这个不是卖家的问题,反正应该是正版的,印刷质量正常
  •     一本相当牛X的书,光盘里面还有原版电子书,相当不赖
  •     准备备考,坚持看下去。
  •     正是想要的书,要好好学学
  •     目前中文版的书不多,这本算是说的比较全的了
  •     安全书籍,不错
  •     书不错,正好专业
  •     在学习中,应该很强大。
  •     看起来翻译的还不错呢
  •     真不知道买这个有什么用,要我才不看!
  •     想考cissp必备书之一吧,先买来看看,准备着
  •     买了一直没怎么看,纸质是挺不错的
  •     非常喜欢此书,阅读中!
  •     CISSP认证考试指南(
  •     书在理论上给人很多收获。和实际操作之类的书不一样,这本书从各个方面来分析安全。
  •     涉及到信息安全的很多方面,有参考价值。
  •     物流超快,态度不错
  •     讲的东西还是非常详细的。
  •     最新版的AIO,这次考试就全靠它了
  •     刚刚拿到此书,在阅读过程中。。。
  •     内容没话说,只是翻译有些地方觉得怪怪的,有些单词可以把原文放在括号里,或者页面下方备注里,方便对照,更易理解。
  •     很好,内容很丰富,对学习很有帮助
  •     要是能有英文原版的就好了。
  •     模块分的很细,有点小罗嗦,大体可以!通俗易懂!
  •     厚厚的。任务重大啊
  •     ISSP认证考试指南
  •     书到得快,质量好,内容好!书到得快,质量好,内容好!
  •     还不错,正在学习
  •     书的质量不错,内容还未阅读,但是这是CISSP的入门级圣经了,应该也会很不错的。
  •     居然有10页被撕了,算了换着麻烦
  •     内容不错、翻译有点不给力
  •     翻译的不错,还没看完
  •     cissp都出第五版了? cisp是如何?
  •     非常好的一本书很理论不错真的!
  •     也不是想去考,就是想看看,不错,很系统。
    不过挺厚的。
  •     质量不错。快递很速度。
  •     还不错,表示感到满意,值得购买
  •     这版的翻译的确有些问题,不如以前的好。
  •     浏览了一下,感觉书的质量很不错。
  •     书还行,就是没给我寄光盘,还得退换货,麻烦。
  •     本书不用多说了,想考CISSP认证的,这本书是必需的。同时它也适合对信息安全感兴趣的人研读!
  •     安全是非常实用的知识,建议大家多学学
  •     工作考试学些,都可以用
  •     我的光盘被压碎了能换吗
  •     快递的速度很满意,书也没什么问题。 光盘无法读写,从网上下了光盘,就把随书的直接扔了。留白太多,书太厚了。
  •     好书 送货快 建议购买 超值 超值
  •     书本装订很差劲,侧封严重脱胶,比盗版书还要烂的装订,因为怕麻烦所以才没有退换
  •     一直等着第五版的中文版出版,终于出版了,不管有没有时间看,先买下一本。赞一个卓越的快递,上午下单,下午到,真的很快哦
  •     最近上海一直在下雨,送来的书丝毫没有淋到的痕迹,不错。内容看得云里雾里,覆盖面很广,就当是闲书慢慢看了。。。
  •     经典的CISSP认证指南,相当于官方了,怎么评价?能推荐比这个更专业、更权威的吗?
  •     图书有破损,协调给换货,等待新书到来。
  •     翻译的比较到位,不错
  •     目前市面上唯一的一本第5版CISSP考试指南,要看中文版,我们别无选择。
    不过感觉翻译的还不错,当然了,如果想通过考试,随书CD中的英文原版PDF是一定要看的。
  •     大半年时间,终于啃完了。感觉像用信息安全的观点重读了一遍大学。是所有企业IT人员必读的一本书,收获非常大!
  •     书的质量不错,我在北京买书,发票居然是天津的。。。
  •     不错的书,对于了解工作中不大接触的其他领域,有很大的帮助

    很耐看,值得好好读的一本书
  •     就像编者写的面广不深,但是对考试非常有用
  •     书还好吧。但附带的光盘被光盘袋上的胶粘的黏乎乎的,自己清理了老半天……望改进
  •     书写的不错,还没顾上细看
  •     建议大家别买这本书了,买英文原版吧,翻译的是什么J8玩意儿,查着金山词霸翻出来的吧。
  •     再次起航,一定要达到成功彼岸啊
  •     货真价实,是一本好书,待我好好研究研究。
  •     厚厚的一本,内容涉及很多,总共10大项,除了渗透方面的知识,其他还算挺全。对于版本方面自己算了下,基本上每两年半出一版。所以第五版出了这就入手了。搞了这么长时间安全,看到里面很多内容感觉自己还不是太了解。慢慢读吧,这可不是什么小说,读起来不是那么轻松。关于翻译,还算行吧,刚才读了一段翻译的痕迹还是很明显的,有几句看了几遍都不是很明白,明显的不通顺,不过对于英语不是很好的人来说,还说的过去。
  •     等了N久,终于出了第五版,不过书里面的翻译有点不是特别好,对照英文版看好些。
  •     CISSP领域最新版的教材, 物有所值
  •     书一回来还没翻就烂了,一页一页的掉出来没法看,白买了,当当的书质量越来越不好
  •     翻译有点拗口,毕竟有些专业词汇用中文很难表达,中英文对照看,就很舒服了
  •     好书推荐,期待第六版的中文版
  •     书可以,光盘碎了
  •     不错,正品,就是有点小问题,光盘折断了。
  •     好评一
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024