书籍详情
CISSP认证考试指南
作者:(美)Roberta Bragg著;张耀疆译
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115115683
定价:¥78.00
购买这本书可以去
内容简介
本书提供了丰富的案例,在每章的最后,都安排有场景案例的研究,一方面能够加深读者对考试内容的理解,另一方面也可以将相关知识运用到实际的工作当中。本书每一章最后都有仿真的练习题和众多资源链接,前者便于读者即刻评估自己的学习效果,后者便于追本?菰从纱思氨说乩┐笾墩莆盏姆段Ш蜕疃取?本书具有多个特点,例如各章结尾处标为“推荐读物”的内容,这将指引你去了解更多有助于考试准备和实际工作的信息。附录也是很有价值的,包括一个术语表(附录A)、一个认证过程概述(附录B)、一个CD光盘内容介绍(附录C)和一个有关PrepLogic预览版软件的论论(附录D)。RobertaBragg,CISSP,MCES,SecurityEvangelist的始创者,有25年IT领域的经验,包括程序开发、系统管理和Windows网络安全设计等。她是具有国际声望的作家和Windows安全讲师。本书为通过CISSP认证考试提供了完整的解决方案。全书分为三部分,第一部分是对(ISC)2建立的通用知识体系(CBK)10个知识域相关内容的详细描述,适合长时间深入而全面地学习;第二部分是对所有知识的概括和总结,适合复习和考前强化;第三部分包含了众多附录内容,包括模拟考题、应该技巧和光盘内容介绍等。本书提供了丰富的案例,在每章的最后,都安排有场景案例的研究,一方面能够加深读者对考试内容的理解,另一方面也可以将相关知识运用到实际的工作当中。本书每一章最后都有仿真的练习题和众多资源链接,前者便于读者即刻评估自己的学习效果,后者便于追本溯源由此及彼地扩大知识掌握的范围和深度。本书是准备CISSP认证考试的指南,同时也是广大信息安全专业人员不可多得的参考书。
作者简介
Roberta Bragg,CISSP,MCES,Security Evangelist的始创者,有25年IT领域的经验,包括程序开发、系统管理和Windows网络安全设计等。她是具有国际声望的作家和Windows安全讲师。
目录
第一部分 试前准备
第1章 访问控制系统与方法论 3
1.1 介绍 6
1.2 可追溯性(Accountability) 7
1.3 访问控制技术 8
1.3.1 自主访问控制(DAC) 8
1.3.2 强制访问控制(MAC) 8
1.3.3 基于栅格的访问控制 9
1.3.4 基于规则的访问控制 11
1.3.5 基于角色的访问控制 12
1.3.6 访问控制列表 13
1.4 访问控制管理 13
1.5 访问控制模型 14
1.5.1 Bell-LaPadula 15
1.5.2 Biba 16
1.5.3 对BLP模型和Biba模型的小结 16
1.5.4 Liptner的栅格 17
1.5.5 Non-Inference模型 17
1.6 身份识别和身份认证技术 17
1.6.1 口令 18
1.6.2 一次性口令 18
1.6.3 挑战和响应 18
1.6.4 生物鉴别 19
1.6.5 票据 19
1.6.6 单次登录 19
1.7 访问控制方法 19
1.7.1 集中式/远程认证访问控制 20
1.7.2 分散式访问控制 20
1.8 攻击手段 22
1.8.1 暴力攻击 22
1.8.2 拒绝服务 22
1.8.3 欺骗 23
1.8.4 嗅探 23
1.9 监视 23
1.9.1 入侵检测 24
1.9.2 入侵预防 25
1.9.3 入侵检测的工作方式 25
1.10 渗透测试 26
1.10.1 渗透测试和安全评估 27
1.10.2 关于道德的话题 27
1.10.3 实施一次渗透测试 28
1.10.4 常用的工具 29
本章总结 30
知识运用 31
第2章 电信与网络安全 39
2.1 介绍 43
2.2 开放系统互连模型 43
2.2.1 OSI分层 44
2.2.2 OSI小结 49
2.3 网络特性和拓扑 50
2.3.1 同轴电缆(Coax) 51
2.3.2 非屏蔽双绞线 52
2.3.3 光纤 54
2.3.4 无线通信 56
2.4 网络拓扑 56
2.4.1 线性总线拓扑 57
2.4.2 星型拓扑 58
2.4.3 环形拓扑 59
2.4.4 树型拓扑 59
2.4.5 网状拓扑 60
2.4.6 局域网(LAN)和广域网(WAN)技术 60
2.4.7 以太网 60
2.4.8 令牌环和FDDI 62
2.4.9 ARCnet 63
2.5 局域网设备 63
2.5.1 集线器和中继器 63
2.5.2 交换机和网桥 64
2.5.3 虚拟局域网(VLAN) 64
2.5.4 路由器 66
2.5.5 防火墙 66
2.5.6 网关和代理 70
2.6 广域网技术 70
2.6.1 专线连接 71
2.6.2 电路交换连接 71
2.6.3 分组交换连接 72
2.6.4 信元交换连接 72
2.6.5 广域网服务 72
2.6.6 广域网设备 75
2.7 提供远程访问能力 75
2.7.1 基于客户端的拨入远程访问 75
2.7.2 使用隧道技术作为安全方法 76
2.7.3 虚拟专用网(VPN) 77
2.7.4 远程访问认证 79
2.8 网络协议 79
2.8.1 TCP/IP协议 79
2.8.2 复习TCP和UDP 82
2.9 保护网络数据的完整性、可用性和保密性 83
2.9.1 CIA三元组 83
2.9.2 安全边界和安全策略到控制的转换 83
2.9.3 可信网络释疑 84
2.9.4 网络层安全协议 85
2.9.5 传输层安全协议 86
2.9.6 应用层安全协议 86
2.9.7 网络监视和包嗅探 87
2.9.8 入侵检测 88
2.9.9 入侵响应 89
2.9.10 网络地址转换 89
2.9.11 透明性 90
2.9.12 散列值 91
2.9.13 电子邮件安全 91
2.9.14 传真和打印安全 92
2.9.15 常见的攻击手段与对策 92
2.10 容错和数据恢复 96
2.10.1 管理网络单点故障 98
2.10.2 拓扑故障 98
本章总结 102
知识运用 103
第3章 安全管理与惯例 115
3.1 介绍 118
3.2 定义安全原则 118
3.2.1 CIA:信息安全基本原则 118
3.2.2 私密性 120
3.2.3 身份识别与认证 121
3.2.4 抗抵赖性 123
3.2.5 可追溯性与审计 123
3.2.6 文档 125
3.3 安全管理计划 125
3.4 风险管理与分析 126
3.4.1 风险分析 127
3.4.2 识别威胁和脆弱性 128
3.4.3 资产评估 129
3.4.4 定性的风险分析 132
3.4.5 对策选择和评估 133
3.4.6 综合运用 134
3.5 策略、标准、指南和程序 134
3.5.1 信息安全策略 135
3.5.2 设置标准 137
3.5.3 创建基线 137
3.5.4 指南 138
3.5.5 设置并实施程序 138
3.6 审查角色和责任 139
3.7 管理层责任 139
3.7.1 用户信息安全责任 139
3.7.2 IT角色和责任 140
3.7.3 其他角色和责任 140
3.8 理解保护机制 141
3.8.1 分层 141
3.8.2 抽象 142
3.8.3 数据隐藏 142
3.8.4 加密 142
3.9 数据分类 143
3.9.1 企业分类 143
3.9.2 政府分类 143
3.9.3 标准 144
3.9.4 创建数据分类程序 144
3.10 雇用策略与惯例 145
3.10.1 背景检查和安全调查 145
3.10.2 雇用协议、雇用和中断 145
3.11 管理变更控制 147
3.11.1 硬件变更控制 147
3.11.2 软件变更控制 148
3.12 安全意识培训 148
本章总结 149
知识运用 151
第4章 应用与系统开发安全 157
4.1 介绍 160
4.2 软件应用和相关话题 160
4.2.1 分布式和非分布式环境的挑战 161
4.2.2 数据库和数据仓库问题 166
4.2.3 存储和存储系统 171
4.2.4 基于知识的系统 175
4.2.5 Web服务和其他边缘计算的例子 176
4.3 攻击软件 179
4.3.1 攻击口令数据库 179
4.3.2 拒绝服务和分布式拒绝服务攻击 180
4.3.3 欺骗攻击 182
4.3.4 混合式攻击 182
4.3.5 非法使用合法软件 184
4.3.6 网络软件 184
4.4 理解恶意代码 185
4.4.1 谁是黑客?什么是恶意代码 185
4.4.2 防病毒软件可以提供什么保护 186
4.5 实施系统开发控制 187
4.5.1 系统开发生命周期 187
4.5.2 安全控制体系结构 191
4.5.3 最佳惯例(best practice) 192
4.6 可减少系统漏洞的编码惯例 192
4.6.1 软件开发方法 193
4.6.2 通过好的软件设计和编码惯例来实现安全 197
本章总结 201
知识运用 203
第5章 密码学 211
5.1 介绍 213
5.2 密码学应用 213
5.2.1 保密性 213
5.2.2 完整性 213
5.2.3 身份认证 214
5.2.4 抗抵赖性 214
5.3 密码学概念、方法和实践 214
5.3.1 对称算法 215
5.3.2 非对称算法 216
5.3.3 消息鉴别 216
5.3.4 哈希函数 217
5.3.5 数字签名 217
5.3.6 密钥长度 217
5.3.7 一次性密码 218
5.4 PKI和密钥管理 218
5.5 攻击方法 218
5.5.1 一般性攻击 219
5.5.2 特殊攻击 220
本章总结 223
知识运用 225
第6章 安全结构与模型 231
6.1 介绍 234
6.2 对安全体系结构与模型的需求 235
6.3 安全模型 236
6.3.1 Bell-LaPadula模型 237
6.3.2 Biba模型 238
6.3.3 Clark-Wilson模型 239
6.3.4 访问控制列表 239
6.3.5 安全模型回顾 240
6.4 安全系统结构 240
6.4.1 参考监视器 240
6.4.2 开放系统与封闭系统 241
6.4.3 安全原则 242
6.4.4 安全模式 243
6.4.5 标签与访问控制列表 243
6.4.6 隐蔽通道 244
6.5 信息系统安全标准 244
6.5.1 TCSEC——桔皮书和彩虹系列 246
6.5.2 信息技术安全评估标准 248
6.6 通用标准 250
6.6.1 什么是通用标准 250
6.6.2 桔皮书、ITSEC和通用标准的比较 254
6.7 IPSec 255
6.7.1 IPSec应用 255
6.7.2 IPSec结构组件 256
本章总结 257
知识运用 259
第7章 操作安全 265
7.1 介绍 268
7.2 调查操作安全的关键角色 269
7.2.1 识别要保护的资源 269
7.2.2 识别要限制的特权 269
7.2.3 识别可用的控制及其类型 270
7.2.4 控制类型 272
7.2.5 描述OPSEC过程 272
7.3 审计和监视的角色 274
7.3.1 利用日志来审计活动并检测入侵 275
7.3.2 检测入侵 276
7.3.3 渗透测试技术 280
7.4 针对威胁开发对策 284
7.4.1 风险分析 284
7.4.2 威胁 285
7.4.3 对策 287
7.4.4 针对与雇员相关的威胁建立对策 287
7.4.5 在招聘和解职实践中包含对策 288
7.4.6 防止抱怨的程序 289
7.4.7 针对基于Internet的常见威胁的对策 290
7.4.8 物理威胁对策 291
7.5 行政管理角色 291
7.6 概念和最佳惯例 292
7.6.1 特权操作功能 293
7.6.2 理解防病毒控制 294
7.6.3 保护敏感性信息和介质 295
7.6.4 变更管理控制 296
本章总结 298
知识运用 300
第8章 业务持续性计划与灾难恢复计划 307
8.1 介绍 310
8.2 什么是中断业务操作的灾难 311
8.3 量化DRP和BCP之间的差别 313
8.4 考察业务持续性计划的过程 315
8.4.1 确定计划范围 315
8.4.2 业务影响评估 316
8.4.3 BIA过程回顾 319
8.4.4 开发操作计划 319
8.4.5 实施计划 323
8.4.6 测试计划 323
8.4.7 维护计划 324
8.5 定义灾难恢复计划 324
8.5.1 恢复数据处理 325
8.5.2 重建数据处理 328
8.6 开发备份策略 328
8.6.1 备份程序和策略 330
8.6.2 重要记录程序 332
8.6.3 硬件备份 332
8.6.4 可替换站点 332
本章总结 336
知识运用 338
第9章 法律、调查与道德 345
9.1 介绍 348
9.2 美国基本法律原则 348
9.2.1 知识产权法 349
9.2.2 销售和许可证 350
9.2.3 隐私法 350
9.2.4 政府法规 351
9.3 刑法与计算机犯罪 352
9.4 计算机安全事件 354
9.4.1 事先计划 354
9.4.2 计算机犯罪调查 355
9.5 法律证据 357
9.5.1 证据的可信度或份量 357
9.5.2 事实证明 358
9.5.3 传闻 358
9.5.4 最佳证据规则 358
9.5.5 证据链 358
9.5.6 第四修正案 359
9.6 计算机辨析学 359
9.7 计算机道德 363
本章总结 365
知识运用 367
第10章 物理安全 373
10.1 介绍 376
10.2 资产分类以便简化物理安全问题 377
10.3 脆弱性 378
10.4 选择、设计、建设并维护安全的站点 379
10.4.1 站点选址和构建 380
10.4.2 物理访问控制 381
10.4.3 电源 383
10.4.4 环境控制:空调、湿度和温度 385
10.4.5 水泄漏的问题 385
10.4.6 火灾预防和保护 386
10.5 磁带和介质库保持策略 388
10.6 文档(硬拷贝)库 389
10.7 废品处理 390
10.8 物理入侵检测 392
本章总结 394
知识运用 396
第二部分 总复习
要点快速回顾 407
考试学习准备技巧 455
实践考试 459
第三部分 附录
附录A——术语表 513
附录B——认证过程概述 537
附录C——光盘内容 539
附录D——PrepLogic Practice Tests预览版 541
第1章 访问控制系统与方法论 3
1.1 介绍 6
1.2 可追溯性(Accountability) 7
1.3 访问控制技术 8
1.3.1 自主访问控制(DAC) 8
1.3.2 强制访问控制(MAC) 8
1.3.3 基于栅格的访问控制 9
1.3.4 基于规则的访问控制 11
1.3.5 基于角色的访问控制 12
1.3.6 访问控制列表 13
1.4 访问控制管理 13
1.5 访问控制模型 14
1.5.1 Bell-LaPadula 15
1.5.2 Biba 16
1.5.3 对BLP模型和Biba模型的小结 16
1.5.4 Liptner的栅格 17
1.5.5 Non-Inference模型 17
1.6 身份识别和身份认证技术 17
1.6.1 口令 18
1.6.2 一次性口令 18
1.6.3 挑战和响应 18
1.6.4 生物鉴别 19
1.6.5 票据 19
1.6.6 单次登录 19
1.7 访问控制方法 19
1.7.1 集中式/远程认证访问控制 20
1.7.2 分散式访问控制 20
1.8 攻击手段 22
1.8.1 暴力攻击 22
1.8.2 拒绝服务 22
1.8.3 欺骗 23
1.8.4 嗅探 23
1.9 监视 23
1.9.1 入侵检测 24
1.9.2 入侵预防 25
1.9.3 入侵检测的工作方式 25
1.10 渗透测试 26
1.10.1 渗透测试和安全评估 27
1.10.2 关于道德的话题 27
1.10.3 实施一次渗透测试 28
1.10.4 常用的工具 29
本章总结 30
知识运用 31
第2章 电信与网络安全 39
2.1 介绍 43
2.2 开放系统互连模型 43
2.2.1 OSI分层 44
2.2.2 OSI小结 49
2.3 网络特性和拓扑 50
2.3.1 同轴电缆(Coax) 51
2.3.2 非屏蔽双绞线 52
2.3.3 光纤 54
2.3.4 无线通信 56
2.4 网络拓扑 56
2.4.1 线性总线拓扑 57
2.4.2 星型拓扑 58
2.4.3 环形拓扑 59
2.4.4 树型拓扑 59
2.4.5 网状拓扑 60
2.4.6 局域网(LAN)和广域网(WAN)技术 60
2.4.7 以太网 60
2.4.8 令牌环和FDDI 62
2.4.9 ARCnet 63
2.5 局域网设备 63
2.5.1 集线器和中继器 63
2.5.2 交换机和网桥 64
2.5.3 虚拟局域网(VLAN) 64
2.5.4 路由器 66
2.5.5 防火墙 66
2.5.6 网关和代理 70
2.6 广域网技术 70
2.6.1 专线连接 71
2.6.2 电路交换连接 71
2.6.3 分组交换连接 72
2.6.4 信元交换连接 72
2.6.5 广域网服务 72
2.6.6 广域网设备 75
2.7 提供远程访问能力 75
2.7.1 基于客户端的拨入远程访问 75
2.7.2 使用隧道技术作为安全方法 76
2.7.3 虚拟专用网(VPN) 77
2.7.4 远程访问认证 79
2.8 网络协议 79
2.8.1 TCP/IP协议 79
2.8.2 复习TCP和UDP 82
2.9 保护网络数据的完整性、可用性和保密性 83
2.9.1 CIA三元组 83
2.9.2 安全边界和安全策略到控制的转换 83
2.9.3 可信网络释疑 84
2.9.4 网络层安全协议 85
2.9.5 传输层安全协议 86
2.9.6 应用层安全协议 86
2.9.7 网络监视和包嗅探 87
2.9.8 入侵检测 88
2.9.9 入侵响应 89
2.9.10 网络地址转换 89
2.9.11 透明性 90
2.9.12 散列值 91
2.9.13 电子邮件安全 91
2.9.14 传真和打印安全 92
2.9.15 常见的攻击手段与对策 92
2.10 容错和数据恢复 96
2.10.1 管理网络单点故障 98
2.10.2 拓扑故障 98
本章总结 102
知识运用 103
第3章 安全管理与惯例 115
3.1 介绍 118
3.2 定义安全原则 118
3.2.1 CIA:信息安全基本原则 118
3.2.2 私密性 120
3.2.3 身份识别与认证 121
3.2.4 抗抵赖性 123
3.2.5 可追溯性与审计 123
3.2.6 文档 125
3.3 安全管理计划 125
3.4 风险管理与分析 126
3.4.1 风险分析 127
3.4.2 识别威胁和脆弱性 128
3.4.3 资产评估 129
3.4.4 定性的风险分析 132
3.4.5 对策选择和评估 133
3.4.6 综合运用 134
3.5 策略、标准、指南和程序 134
3.5.1 信息安全策略 135
3.5.2 设置标准 137
3.5.3 创建基线 137
3.5.4 指南 138
3.5.5 设置并实施程序 138
3.6 审查角色和责任 139
3.7 管理层责任 139
3.7.1 用户信息安全责任 139
3.7.2 IT角色和责任 140
3.7.3 其他角色和责任 140
3.8 理解保护机制 141
3.8.1 分层 141
3.8.2 抽象 142
3.8.3 数据隐藏 142
3.8.4 加密 142
3.9 数据分类 143
3.9.1 企业分类 143
3.9.2 政府分类 143
3.9.3 标准 144
3.9.4 创建数据分类程序 144
3.10 雇用策略与惯例 145
3.10.1 背景检查和安全调查 145
3.10.2 雇用协议、雇用和中断 145
3.11 管理变更控制 147
3.11.1 硬件变更控制 147
3.11.2 软件变更控制 148
3.12 安全意识培训 148
本章总结 149
知识运用 151
第4章 应用与系统开发安全 157
4.1 介绍 160
4.2 软件应用和相关话题 160
4.2.1 分布式和非分布式环境的挑战 161
4.2.2 数据库和数据仓库问题 166
4.2.3 存储和存储系统 171
4.2.4 基于知识的系统 175
4.2.5 Web服务和其他边缘计算的例子 176
4.3 攻击软件 179
4.3.1 攻击口令数据库 179
4.3.2 拒绝服务和分布式拒绝服务攻击 180
4.3.3 欺骗攻击 182
4.3.4 混合式攻击 182
4.3.5 非法使用合法软件 184
4.3.6 网络软件 184
4.4 理解恶意代码 185
4.4.1 谁是黑客?什么是恶意代码 185
4.4.2 防病毒软件可以提供什么保护 186
4.5 实施系统开发控制 187
4.5.1 系统开发生命周期 187
4.5.2 安全控制体系结构 191
4.5.3 最佳惯例(best practice) 192
4.6 可减少系统漏洞的编码惯例 192
4.6.1 软件开发方法 193
4.6.2 通过好的软件设计和编码惯例来实现安全 197
本章总结 201
知识运用 203
第5章 密码学 211
5.1 介绍 213
5.2 密码学应用 213
5.2.1 保密性 213
5.2.2 完整性 213
5.2.3 身份认证 214
5.2.4 抗抵赖性 214
5.3 密码学概念、方法和实践 214
5.3.1 对称算法 215
5.3.2 非对称算法 216
5.3.3 消息鉴别 216
5.3.4 哈希函数 217
5.3.5 数字签名 217
5.3.6 密钥长度 217
5.3.7 一次性密码 218
5.4 PKI和密钥管理 218
5.5 攻击方法 218
5.5.1 一般性攻击 219
5.5.2 特殊攻击 220
本章总结 223
知识运用 225
第6章 安全结构与模型 231
6.1 介绍 234
6.2 对安全体系结构与模型的需求 235
6.3 安全模型 236
6.3.1 Bell-LaPadula模型 237
6.3.2 Biba模型 238
6.3.3 Clark-Wilson模型 239
6.3.4 访问控制列表 239
6.3.5 安全模型回顾 240
6.4 安全系统结构 240
6.4.1 参考监视器 240
6.4.2 开放系统与封闭系统 241
6.4.3 安全原则 242
6.4.4 安全模式 243
6.4.5 标签与访问控制列表 243
6.4.6 隐蔽通道 244
6.5 信息系统安全标准 244
6.5.1 TCSEC——桔皮书和彩虹系列 246
6.5.2 信息技术安全评估标准 248
6.6 通用标准 250
6.6.1 什么是通用标准 250
6.6.2 桔皮书、ITSEC和通用标准的比较 254
6.7 IPSec 255
6.7.1 IPSec应用 255
6.7.2 IPSec结构组件 256
本章总结 257
知识运用 259
第7章 操作安全 265
7.1 介绍 268
7.2 调查操作安全的关键角色 269
7.2.1 识别要保护的资源 269
7.2.2 识别要限制的特权 269
7.2.3 识别可用的控制及其类型 270
7.2.4 控制类型 272
7.2.5 描述OPSEC过程 272
7.3 审计和监视的角色 274
7.3.1 利用日志来审计活动并检测入侵 275
7.3.2 检测入侵 276
7.3.3 渗透测试技术 280
7.4 针对威胁开发对策 284
7.4.1 风险分析 284
7.4.2 威胁 285
7.4.3 对策 287
7.4.4 针对与雇员相关的威胁建立对策 287
7.4.5 在招聘和解职实践中包含对策 288
7.4.6 防止抱怨的程序 289
7.4.7 针对基于Internet的常见威胁的对策 290
7.4.8 物理威胁对策 291
7.5 行政管理角色 291
7.6 概念和最佳惯例 292
7.6.1 特权操作功能 293
7.6.2 理解防病毒控制 294
7.6.3 保护敏感性信息和介质 295
7.6.4 变更管理控制 296
本章总结 298
知识运用 300
第8章 业务持续性计划与灾难恢复计划 307
8.1 介绍 310
8.2 什么是中断业务操作的灾难 311
8.3 量化DRP和BCP之间的差别 313
8.4 考察业务持续性计划的过程 315
8.4.1 确定计划范围 315
8.4.2 业务影响评估 316
8.4.3 BIA过程回顾 319
8.4.4 开发操作计划 319
8.4.5 实施计划 323
8.4.6 测试计划 323
8.4.7 维护计划 324
8.5 定义灾难恢复计划 324
8.5.1 恢复数据处理 325
8.5.2 重建数据处理 328
8.6 开发备份策略 328
8.6.1 备份程序和策略 330
8.6.2 重要记录程序 332
8.6.3 硬件备份 332
8.6.4 可替换站点 332
本章总结 336
知识运用 338
第9章 法律、调查与道德 345
9.1 介绍 348
9.2 美国基本法律原则 348
9.2.1 知识产权法 349
9.2.2 销售和许可证 350
9.2.3 隐私法 350
9.2.4 政府法规 351
9.3 刑法与计算机犯罪 352
9.4 计算机安全事件 354
9.4.1 事先计划 354
9.4.2 计算机犯罪调查 355
9.5 法律证据 357
9.5.1 证据的可信度或份量 357
9.5.2 事实证明 358
9.5.3 传闻 358
9.5.4 最佳证据规则 358
9.5.5 证据链 358
9.5.6 第四修正案 359
9.6 计算机辨析学 359
9.7 计算机道德 363
本章总结 365
知识运用 367
第10章 物理安全 373
10.1 介绍 376
10.2 资产分类以便简化物理安全问题 377
10.3 脆弱性 378
10.4 选择、设计、建设并维护安全的站点 379
10.4.1 站点选址和构建 380
10.4.2 物理访问控制 381
10.4.3 电源 383
10.4.4 环境控制:空调、湿度和温度 385
10.4.5 水泄漏的问题 385
10.4.6 火灾预防和保护 386
10.5 磁带和介质库保持策略 388
10.6 文档(硬拷贝)库 389
10.7 废品处理 390
10.8 物理入侵检测 392
本章总结 394
知识运用 396
第二部分 总复习
要点快速回顾 407
考试学习准备技巧 455
实践考试 459
第三部分 附录
附录A——术语表 513
附录B——认证过程概述 537
附录C——光盘内容 539
附录D——PrepLogic Practice Tests预览版 541
猜您喜欢