cissp培训笔记

cissp培训笔记

ID:37395880

大小:1.98 MB

页数:110页

时间:2019-05-23

cissp培训笔记_第1页
cissp培训笔记_第2页
cissp培训笔记_第3页
cissp培训笔记_第4页
cissp培训笔记_第5页
资源描述:

《cissp培训笔记》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.CISSP最新学习笔记此文是我班2014年高分考生袁同学在准备CISSP考试过程中的边看书边整理的一个学习笔记,整理的非常细致到位,特借此供各位备考学员参考。第1章节到第10章节主要是学习allinone第六版资料时笔记;第11章到18章节主要是在学习完allinone后做cccure网站上面练习题后,补充的知识点;第19章到25章节为学习officeialguide教材后补充的知识点;最后第26章是总复习时作actual练习题时补充的知识点。在看书3遍allinone后,主要补充学习了preguide的学习笔记,cccure练习题和officialguide进行知识点的补充,最后总复习阶

2、段(1周左右)以本复习笔记为基础,配合actual练习题进行。..目录一.Chapter3:Securitymanagementpractices61.1安全管理61.2风险管理71.3Policies、standards、baselines、guidelines、procedures81.4Classification91.5employee10二.chapter4:AccessControl112.1Identification,Authentication(=Validating),andAuthorization(标识、认证、授权)112.2AccessControlModels(访

3、问控制模型)132.3AccessControlTechniquesandTechnologies(方法和技术)142.4AccessControlAdministration(访问控制管理)142.5AccessControlMethods(访问控制方法)152.6AccessControlType162.7accesscontrolpractices162.8AccessControlMonitoring162.9Afewthreatstoaccesscontrol17三.Chapter5:SecurityModelsandArchitecture183.1ComputerArchite

4、cture183.2OperationSystemArchitecture213.3Systemarchitecture213.4安全模型223.5运行的安全模式securitymodesofoperation243.6SystemsEvaluationMethods243.7AFewThreatstoSecurityModelsandArchitectures25四.Chapter6:PhysicalSecurity274.1Planningprocess274.2Protectingassets294.3InternalSupportSystems294.4Environmentalis

5、sues304.5Perimetersecurity32五.Chapter7:TelecommunicationsandNetworkingSecurity345.1开放系统模型345.2TCP/IP355.3Typeoftransmission365.4LANNetworking365.5介质访问技术Mediaaccesstechnology375.6LANProtocols385.7NetworkingDevice385.8Networkingservicesandprotocols40..5.9MAN、WAN415.10远程访问remoteaccess445.11wirelesstec

6、hnologies45六.Chapter8:Cryptography486.1加密方法methodsofencryption496.2对称算法的类型Typeofsymmetricmethods506.3非对称算法的类型516.4MessageIntegrityhashMD5SHA526.5PKI-PublicKeyinfrastructure546.6链路加密和端到端加密546.7E-mail标准546.8Internetsecurity556.9Attack56七.Chapter9:BusinessContinuityPlanning577.1MakeBCPPartoftheSecurit

7、yPolicyandProgram587.2业务连续性计划的需求587.3RecoveryStrategies恢复策略597.4DevelopingGoalsforthePlans617.5testingandrevisingtheplan测试和修改计划61八.Chapter10:Law,investigationandEthics638.1ComputerCrimeInvestigations64九.Cha

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。