| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1部分一般的安全要素
第1章信息安全
1.1基本的安全概念
1.1.1CIA三元组
1.1.2PPP三元组
1.2评估风险
1.2.1检查现有的安全策略和
过程
1.2.2分析、按优先顺序排列
和分类资源
1.2.3考虑业务问题
1.2.4评价现有的安全控制
1.2.5利用现有的管理和控制
体系结构
1.3建立安全策略
1.3.1前言
1.3.2物理安全部分
1.3.3用户ID和权限管理
部分
1.3.4网络部分
1.3.5系统部分
1.3.6安全工具部分
1.3.7审计部分
1.4安全资源
1.4.1认证
1.4.2电子资源
1.5本章小结
1.6复习题
1.7考试题: CIW安全专家
考试(#1D0470)
1.8实习项目
1.9案例项目第2章安全过程
2.1安全教育
2.1.1频率
2.1.2听众
2.1.3传授方法
2.1.4责任
2.2安全公告
2.2.1漏洞生命周期
2.2.2安全公告服务
2.2.3关闭回路
2.3安全问题管理
2.3.1安全问题
2.3.2评价准则
2.3.3宣传想法
2.3.4解决安全问题
2.4安全风险管理
2.4.1安全问题和利润
2.4.2评估风险
2.4.3管理风险
2.5安全事件管理
2.5.1准备
2.5.2反应
2.5.3评估
2.5.4其他帮助
2.6本章小结
2.7复习题
2.8考试题: CIW安全专家
考试(#1D0470)
2.9实习项目的准备过程
2.10实习项目
2.11案例项目第3章IT资产的威胁
3.1IT威胁的类型
3.2对公司办公环境的攻击
3.2.1物理安全
3.2.2员工
3.2.3信息聚集
3.3对公司IT环境的攻击
3.3.1电话攻击
3.3.2恶意软件
3.3.3系统攻击
3.3.4网络攻击
3.4威胁分类学
3.4.1建立威胁分类学
3.4.2分类系统
3.5本章小结
3.6复习题
3.7考试题: CIW安全专家
考试(#1D0470)
3.8实习项目的准备过程
3.9实习项目
3.10案例项目第4章加密
4.1加密技术的基础知识
4.1.1加密技术的术语
4.1.2加密组件
4.1.3密码机制
4.1.4一般的问题
4.2对称加密技术
4.2.1数字加密标准
4.2.2三重DES
4.2.3高级加密标准
4.2.4商业算法
4.2.5密钥管理
4.3非对称加密技术
4.3.1DiffieHellman密钥
交换
4.3.2RSA算法
4.3.3数字签名
4.3.4公钥基础结构
4.4散列算法
4.4.1消息摘要算法
4.4.2安全散列算法
4.5密码分析攻击
4.6本章小结
4.7复习题
4.8考试题: CIW安全专家
考试(#1D0470)
4.9实习项目的准备过程
4.10实习项目
4.11案例项目第2部分网络安全
第5章网络安全基础知识
5.1网络通信概览
5.1.1网络的功能
5.1.2OSI参考模型
5.2网络设备
5.2.1网络接口卡
5.2.2中继器
5.2.3集线器
5.2.4网桥
5.2.5交换机
5.2.6路由器
5.2.7防火墙
5.2.8调制解调器
5.3网络寻址
5.3.1介质访问控制地址
5.3.2IP、TCP和UDP
协议
5.4深层防御
5.4.1网络地址转换
5.4.2非军事区
5.4.3系统防火墙和个人
防火墙
5.5本章小结
5.6复习题
5.7考试题: CIW安全专家
考试(#1D0470)
5.8实习项目的准备过程
5.9实习项目
5.10案例项目第6章网络安全威胁
6.1数据包嗅闻器
6.2TCP/IP回顾
6.2.1TCP通信过程
6.2.2对TCP、UDP和IP的
攻击
6.2.3IPSec
6.3TCP/IP协议套件
6.3.1HTTP
6.3.2SMTP和POP
6.3.3FTP
6.3.4Telnet
6.3.5DNS
6.3.6NetBT
6.3.7SNMP
6.3.8LDAP
6.3.9Finger
6.3.10NNTP
6.3.11ICMP
6.3.12ARP和RARP
6.3.13PPTP、L2F和
L2TP
6.4无线网络
6.4.1无线接入点
6.4.2无线网络受到的威胁
6.4.3安全解决方案
6.5本章小结
6.6复习题
6.7考试题: CIW安全专家
考试(#1D0470)
6.8实习项目的准备过程
6.9实习项目
6.10案例项目第7章入侵检测
7.1入侵检测概述
7.2网络入侵检测
7.3HIDS(主机入侵检测)
7.4蜜罐
7.5分析IDS对事件的监视和
响应
7.6本章小结
7.7复习题
7.8考试题: CIW安全专家
考试(#1D0470)
7.9实习项目的准备过程
7.10实习项目
7.11案例项目第3部分系统安全
第8章系统安全的基础知识
8.1权衡
8.2预防性系统安全
8.2.1物理安全
8.2.2漏洞管理
8.2.3将不必要的软件减至
最少
8.2.4用户和口令
8.2.5访问控制
8.2.6分组管理
8.2.7Web服务器
8.2.8远程管理
8.2.9试验室
8.3检测性系统安全
8.3.1防病毒
8.3.2审计和日志
8.3.3防火墙
8.3.4主机入侵检测
8.3.5策略验证
8.4矫正性系统安全
8.4.1安装媒介
8.4.2常规备份
8.5本章小结
8.6复习题
8.7考试题: CIW安全专家
考试(#1D0470)
8.8实习项目的准备过程
8.9实习项目
8.10案例项目第9章UNIX系统安全
9.1预防性系统安全
9.1.1物理安全
9.1.2漏洞管理
9.1.3减少软件程序
9.1.4用户和口令
9.1.5组管理
9.1.6访问控制
9.1.7Web服务器
9.1.8远程管理
9.2检测性系统安全
9.2.1防病毒
9.2.2审计和日志
9.2.3防火墙
9.2.4基于主机的入侵检测
9.3矫正性系统安全
9.4本章小结
9.5复习题
9.6考试题: CIW安全专家
考试(#1D0470)
9.7实习项目的准备工作
9.8实习项目
9.9案例项目第10章Windows系统安全
10.1默认的Windows配置
10.2预防性系统安全
10.2.1物理安全
10.2.2漏洞管理
10.2.3标识不需要的软件
10.2.4用户和口令
10.2.5访问控制
10.2.6Web服务器
10.2.7远程管理
10.2.8策略验证
10.3检测性系统安全
10.3.1防病毒软件
10.3.2审计和记录
10.4矫正性系统安全
10.5本章小结
10.6复习题
10.7考试题: CIW安全专家
考试(#1D0470)
10.8实习项目的准备工作
10.9实习项目
10.10案例项目第4部分安全保证
第11章标准和遵守情况
11.1策略验证
11.2安全标准
11.2.1TCSEC
11.2.2ITSEC
11.2.3通用标准
11.2.4ISO 17799
11.2.5商业标准
11.3安全审计
11.3.1遵守复查
11.3.2安全复查
11.3.3政府复查
11.4审计过程
11.4.1发现
11.4.2面谈
11.4.3评估
11.4.4审计报告
11.5把结果转为行动
11.5.1问题管理
11.5.2培训
11.5.3策略管理
11.6本章小结
11.7复习题
11.8考试题: CIW安全专家
考试(#1D0470)
11.9实习项目的准备工作
11.10实习项目
11.11案例项目
第12章安全测试
12.1优点和法律问题
12.1.1优点
12.1.2合法性
12.2侦察
12.2.1公司信息搜索
12.2.2技术搜索
12.3探测防御
12.3.1操作系统实用程序
12.3.2其他安全工具
12.3.3测试混杂模式下的
NIC
12.4攻击安全漏洞
12.4.1建立立足点
12.4.2数据转换与缓冲区
12.4.3利用应用程序
12.5本章小结
12.6复习题
12.7考试题: CIW安全专家
考试(#1D0470)
12.8实习项目的准备工作
12.9实习项目
12.10案例项目
附录
附录ACIW安全专业(#1D0470)
考试目标
附录B复习题及考试题答案
附录C术语表