分析22
1.7.4优先级排序和响应22
1.8将基于风险的管理理念应用到供应链23
1.9本章小结24
1.10考试要点25
1.11书面实验27
1.12复习题27
第2章人员安全和风险管理的概念32
2.1人员安全策略和程序33
2.1.1岗位描述与职责33
2.1.2候选人筛选及招聘33
2.1.3入职:雇佣协议及策略34
2.1.4员工监管35
2.1.5离职、调动和解雇流程36
2.1.6供应商、顾问和承包商的协议和控制38
2.1.7合规策略要求39
2.1.8隐私策略要求39
2.2理解并应用风险管理概念40
2.2.1风险术语和概念41
2.2.2资产估值43
2.2.3识别威胁和脆弱性44
2.2.4风险评估/分析45
2.2.5风险响应50
2.2.6安全控制的成本与收益52
2.2.7选择与实施安全对策54
2.2.8适用的控制类型56
2.2.9安全控制评估58
2.2.10监视和测量58
2.2.11风险报告和文档58
2.2.12持续改进59
2.2.13风险框架60
2.3社会工程62
2.3.1社会工程原理63
2.3.2获取信息65
2.3.3前置词65
2.3.4网络钓鱼65
2.3.5鱼叉式网络钓鱼66
2.3.6网络钓鲸67
2.3.7短信钓鱼67
2.3.8语音网络钓鱼68
2.3.9垃圾邮件68
2.3.10肩窥69
2.3.11发票诈骗69
2.3.12恶作剧69
2.3.13假冒和伪装70
2.3.14尾随和捎带70
2.3.15垃圾箱搜寻71
2.3.16身份欺诈71
2.3.17误植域名72
2.3.18影响力运动73
2.4建立和维护安全意识、教育和培训计划74
2.4.1安全意识74
2.4.2培训75
2.4.3教育75
2.4.4改进75
2.4.5有效性评估76
2.5本章小结77
2.6考试要点78
2.7书面实验81
2.8复习题81
第3章业务连续性计划86
3.1业务连续性计划概述86
3.2项目范围和计划87
3.2.1组织分析88
3.2.2选择BCP团队88
3.2.3资源需求90
3.2.4法律和法规要求91
3.3业务影响分析92
3.3.1确定优先级92
3.3.2风险识别93
3.3.3可能性评估95
3.3.4影响分析95
3.3.5资源优先级排序96
3.4连续性计划97
3.4.1策略开发97
3.4.2预备和处理97
3.5计划批准和实施99
3.5.1计划批准99
3.5.2计划实施99
3.5.3培训和教育99
3.5.4BCP文档化100
3.6本章小结103
3.7考试要点103
3.8书面实验104
3.9复习题104
第4章法律、法规和合规108
4.1法律的分类108
4.1.1刑法109
4.1.2民法110
4.1.3行政法110
4.2法律111
4.2.1计算机犯罪111
4.2.2知识产权114
4.2.3许可118
4.2.4进口/出口控制119
4.2.5隐私120
4.3合规127
4.4合同和采购128
4.5本章小结129
4.6考试要点129
4.7书面实验130
4.8复习题130
第5章保护资产安全135
5.1对信息和资产进行识别和分类136
5.1.1定义敏感数据136
5.1.2定义数据分类137
5.1.3定义资产分类139
5.1.4理解数据状态139
5.1.5确定合规要求140
5.1.6确定数据安全控制141
5.2建立信息和资产的处理要求142
5.2.1数据维护143
5.2.2数据丢失预防143
5.2.3标记敏感数据和资产144
5.2.4处理敏感信息和资产145
5.2.5数据收集限制145
5.2.6数据位置146
5.2.7存储敏感数据146
5.2.8数据销毁147
5.2.9确保适当的数据和资产保留期149
5.3数据保护方法150
5.3.1数字版权管理151
5.3.2云访问安全代理152
5.3.3假名化152
5.3.4令牌化153
5.3.5匿名化154
5.4理解数据角色155
5.4.1数据所有者155
5.4.2资产所有者156
5.4.3业务/任务所有者156
5.4.4数据处理者和数据控制者157
5.4.5数据托管员157
5.4.6管理员157
5.4.7用户和主体158
5.5使用安全基线158
5.5.1对比定制和范围界定159
5.5.2选择标准160
5.6本章小结160
5.7考试要点161
5.8书面实验162
5.9复习题162
第6章密码学和对称密钥算法167
6.1密码学基本知识167
6.1.1密码学的目标168
6.1.2密码学的概念169
6.1.3密码数学170
6.1.4密码175
6.2现代密码学181
6.2.1密码密钥182
6.2.2对称密钥算法183
6.2.3非对称密钥算法184
6.2.4哈希算法186
6.3对称密码187
6.3.1密码运行模式187
6.3.2数据加密标准189
6.3.3三重DES189
6.3.4国际数据加密算法190
6.3.5Blowfish190
6.3.6Skipjack191
6.3.7RivestCiphers191
6.3.8高级加密标准192
6.3.9CAST192
6.3.10比较各种对称加密算法192
6.3.11对称密钥管理193
6.4密码生命周期195
6.5本章小结195
6.6考试要点196
6.7书面实验197
6.8复习题197
第7章PKI和密码应用201
7.1非对称密码202
7.1.1公钥和私钥202
7.1.2RSA203
7.1.3ElGamal204
7.1.4椭圆曲线205
7.1.5Diffie-Hellman密钥交换205
7.1.6量子密码206
7.2哈希函数207
7.2.1SHA208
7.2.2MD5209
7.2.3RIPEMD209
7.2.4各种哈希算法的哈希值长度比较209
7.3数字签名210
7.3.1HMAC211
7.3.2数字签名标准212
7.4公钥基础设施212
7.4.1证书212
7.4.2发证机构213
7.4.3证书的生命周期214
7.4.4证书的格式217
7.5非对称密钥管理217
7.6混合加密法218
7.7应用密码学219
7.7.1便携设备219
7.7.2电子邮件220
7.7.3Web应用222
7.7.4隐写术和水印224
7.7.5联网225
7.7.6新兴的应用227
7.8密码攻击228
7.9本章小结231
7.10考试要点232
7.11书面实验233
7.12复习题233
第8章安全模型、设计和能力的原则237
8.1安全设计原则238
8.1.1客体和主体238
8.1.2封闭系统和开放系统239
8.1.3默认安全配置240
8.1.4失效安全241
8.1.5保持简单243
8.1.6零信任243
8.1.7通过设计保护隐私244
8.1.8信任但要验证245
8.2用于确保保密性、完整性和可用性的技术245
8.2.1限定246
8.2.2界限246
8.2.3隔离246
8.2.4访问控制247
8.2.5信任与保证247
8.3理解安全模型的基本概念247
8.3.1可信计算基248
8.3.2状态机模型249
8.3.3信息流模型250
8.3.4无干扰模型250
8.3.5获取-授予模型251
8.3.6访问控制矩阵252
8.3.7Bell-LaPadula模型252
8.3.8Biba模型254
8.3.9Clark-Wilson模型256
8.3.10BrewerandNash模型257
8.3.11Goguen-Meseguer模型258
8.3.12Sutherland模型258
8.3.13Graham-Denning模型258
8.3.14Harrison-Ruzzo-Ullman模型259
8.4根据系统安全要求挑选控制259
8.4.1通用准则260
8.4.2操作授权262
8.5理解信息系统的安全能力263
8.5.1内存保护263
8.5.2虚拟化264
8.5.3可信平台模块264
8.5.4接口264
8.5.5容错264
8.5.6加密/解密264
8.6本章小结265
8.7考试要点265
8.8书面实验267
8.9复习题267
第9章安全漏洞、威胁和对策272
9.1共担责任273
9.2评价和弥补安全架构、设计和解决方案元素的漏洞274
9.2.1硬件274
9.2.2固件286
9.3基于客户端的系统287
9.3.1移动代码287
9.3.2本地缓存289
9.4基于服务器端的系统290
9.4.1大规模并行数据系统290
9.4.2网格计算291
9.4.3对等网络292
9.5工业控制系统292
9.6分布式系统293
9.7高性能计算系统295
9.8物联网296
9.9边缘和雾计算298
9.10嵌入式设备和信息物理融合系统299
9.10.1静态系统300
9.10.2可联网设备300
9.10.3信息物理融合系统301
9.10.4与嵌入式和静态系统相关的元素301
9.10.5嵌入式和静态系统的安全问题302
9.11专用设备304
9.12微服务305
9.13基础设施即代码306
9.14虚拟化系统307
9.14.1虚拟软件310
9.14.2虚拟化网络310
9.14.3软件定义一切310
9.14.4虚拟化的安全管理312
9.15容器化314
9.16无服务器架构315
9.17移动设备315
9.17.1移动设备的安全性能317
9.17.2移动设备的部署策略327
9.18基本安全保护机制332
9.18.1进程隔离333
9.18.2硬件分隔333
9.18.3系统安全策略333
9.19常见的安全架构缺陷和问题334
9.19.1隐蔽通道334
9.19.2基于设计或编码缺陷的攻击335
9.19.3rootkit336
9.19.4增量攻击337
9.20本章小结337
9.21考试要点338
9.22书面实验343
9.23复习题343
第10章物理安全要求348
10.1站点与设施设计的安全原则349
10.1.1安全设施计划349
10.1.2站点选择349
10.1.3设施设计350
10.2实现站点与设施安全控制351
10.2.1设备故障352
10.2.2配线间353
10.2.3服务器间与数据中心354
10.2.4入侵检测系统356
10.2.5摄像头358
10.2.6访问滥用359
10.2.7介质存储设施359
10.2.8证据存储360
10.2.9受限区与工作区安全360
10.2.10基础设施关注点361
10.2.11火灾预防、探测与消防365
10.3物理安全的实现与管理370
10.3.1边界安全控制370
10.3.2内部安全控制373
10.3.3物理安全的关键性能指标375
10.4本章小结376
10.5考试要点376
10.6书面实验379
10.7复习题379
第11章安全网络架构和组件384
11.1OSI模型385
11.1.1OSI模型的历史385
11.1.2OSI功能385
11.1.3封装/解封386
11.1.4OSI模型层次387
11.2TCP/IP模型390
11.3网络流量分析391
11.4通用应用层协议391
11.5传输层协议392
11.6域名系统393
11.6.1DNS中毒395
11.6.2域名劫持398
11.7互联网协议网络399
11.7.1IPv4与IPv6399
11.7.2IP分类400
11.7.3ICMP401
11.7.4IGMP401
11.8ARP关注点402
11.9安全通信协议403
11.10多层协议的含义403
11.10.1融合协议404
11.10.2网络电话405
11.10.3软件定义网络406
11.11微分网段407
11.12无线网络408
11.12.1保护SSID409
11.12.2无线信道409
11.12.3进行现场调查410
11.12.4无线安全410
11.12.5Wi-Fi保护设置413
11.12.6无线MAC过滤器413
11.12.7无线天线管理413
11.12.8使用强制门户414
11.12.9一般Wi-Fi安全程序414
11.12.10无线通信415
11.12.11无线攻击417
11.13其他通信协议420
11.14蜂窝网络421
11.15内容分发网络421
11.16安全网络组件422
11.16.1硬件的安全操作422
11.16.2常用网络设备423
11.16.3网络访问控制425
11.16.4防火墙425
11.16.5端点安全430
11.16.6布线、拓扑和传输介质技术432
11.16.7传输介质433
11.16.8网络拓扑435
11.16.9以太网437
11.16.10子技术438
11.17本章小结440
11.18考试要点441
11.19书面实验444
11.20复习题444
第12章安全通信与网络攻击449
12.1协议安全机制449
12.1.1身份认证协议450
12.1.2端口安全451
12.1.3服务质量452
12.2语音通信的安全452
12.2.1公共交换电话网452
12.2.2VoIP453
12.2.3语音钓鱼和电话飞客454
12.2.4PBX欺骗与滥用455
12.3远程访问安全管理456
12.3.1远程访问与远程办公技术456
12.3.2远程连接安全457
12.3.3规划远程访问安全策略457
12.4多媒体协作458
12.4.1远程会议458
12.4.2即时通信和聊天459
12.5负载均衡459
12.5.1虚拟IP和负载持久性460
12.5.2主动-主动与主动-被动460
12.6管理电子邮件安全461
12.6.1电子邮件安全目标461
12.6.2理解电子邮件安全问题462
12.6.3电子邮件安全解决方案463
12.7虚拟专用网465
12.7.1隧道技术466
12.7.2VPN的工作机理467
12.7.3始终在线VPN469
12.7.4分割隧道与全隧道469
12.7.5常用的VPN协议469
12.8交换与虚拟局域网471
12.9网络地址转换475
12.9.1私有IP地址476
12.9.2状态NAT477
12.9.3自动私有IP分配477
12.10第三方连接478
12.11交换技术479
12.11.1电路交换479
12.11.2分组交换480
12.11.3虚电路480
12.12WAN技术481
12.13光纤链路482
12.14安全控制特征483
12.14.1透明性483
12.14.2传输管理机制483
12.15防止或减轻网络攻击483
12.15.1窃听484
12.15.2篡改攻击484
12.16本章小结484
12.17考试要点485
12.18书面实验487
12.19复习题487
第13章管理身份和认证492
13.1控制对资产的访问493
13.1.1控制物理和逻辑访问493
13.1.2CIA三性和访问控制494
13.2管理身份标识和认证494
13.2.1比较主体和客体495
13.2.2身份注册、证明和创建496
13.2.3授权和问责497
13.2.4身份认证因素概述498
13.2.5你知道什么499
13.2.6你拥有什么501
13.2.7你是什么502
13.2.8多因素身份认证505
13.2.9使用身份认证应用程序进行双因素身份认证505
13.2.10无口令身份认证506
13.2.11设备身份认证507
13.2.12服务身份认证508
13.2.13双向身份认证508
13.3实施身份管理508
13.3.1单点登录509
13.3.2SSO与联合身份标识510
13.3.3凭证管理系统511
13.3.4凭证管理器应用程序512
13.3.5脚本访问512
13.3.6会话管理512
13.4管理身份和访问配置生命周期513
13.4.1配置和入职513
13.4.2取消配置和离职514
13.4.3定义新角色515
13.4.4账户维护515
13.4.5账户访问审查516
13.5本章小结516
13.6考试要点517
13.7书面实验518
13.8复习题518
第14章控制和监控访问522
14.1比较访问控制模型523
14.1.1比较权限、权利和特权523
14.1.2理解授权机制523
14.1.3使用安全策略定义需求525
14.1.4介绍访问控制模型525
14.1.5自主访问控制526
14.1.6非自主访问控制526
14.2实现认证系统532
14.2.1互联网上实现SSO532
14.2.2在内部网络上实现SSO536
14.3了解访问控制攻击540
14.3.1常见访问控制攻击540
14.3.2特权提升541
14.3.3核心保护方法552
14.4本章小结553
14.5考试要点553
14.6书面实验555
14.7复习题555
第15章安全评估与测试559
15.1构建安全评估和测试方案560
15.1.1安全测试560
15.1.2安全评估561
15.1.3安全审计562
15.2开展漏洞评估565
15.2.1漏洞描述565
15.2.2漏洞扫描565
15.2.3渗透测试574
15.2.4合规性检查576
15.3测试软件576
15.3.1代码审查与测试577
15.3.2接口测试580
15.3.3误用案例测试581
15.3.4测试覆盖率分析581
15.3.5网站监测581
15.4实施安全管理流程582
15.4.1日志审查582
15.4.2账户管理583
15.4.3灾难恢复和业务连续性583
15.4.4培训和意识584
15.4.5关键绩效和风险指标584
15.5本章小结584
15.6考试要点585
15.7书面实验586
15.8复习题586
第16章安全运营管理590
16.1应用基本的安全运营概念591
16.1.1因需可知和最小特权591
16.1.2职责分离和责任592
16.1.3双人控制593
16.1.4岗位轮换593
16.1.5强制休假594
16.1.6特权账户管理594
16.1.7服务水平协议595
16.2解决人员安全和安保问题596
16.2.1胁迫596
16.2.2出差596
16.2.3应急管理597
16.2.4安全培训和意识597
16.3安全配置资源597
16.3.1信息和资产所有权598
16.3.2资产管理598
16.4实施资源保护599
16.4.1媒介管理599
16.4.2媒介保护技术600
16.5云托管服务602
16.5.1使用云服务模型分担责任602
16.5.2可扩展性和弹性604
16.6开展配置管理604
16.6.1配置604
16.6.2基线605
16.6.3使用镜像技术创建基线605
16.6.4自动化606
16.7管理变更606
16.7.1变更管理608
16.7.2版本控制609
16.7.3配置文档609
16.8管理补丁和减少漏洞609
16.8.1系统管理609
16.8.2补丁管理610
16.8.3漏洞管理611
16.8.4漏洞扫描611
16.8.5常见漏洞和披露612
16.9本章小结612
16.10考试要点613
16.11书面实验614
16.12复习题615
第17章事件的预防和响应619
17.1实施事件管理620
17.1.1事件的定义620
17.1.2事件管理步骤621
17.2实施检测和预防措施625
17.2.1基本预防措施626
17.2.2了解攻击627
17.2.3入侵检测和预防系统634
17.2.4具体预防措施641
17.3日志记录和监测646
17.3.1日志记录技术646
17.3.2监测的作用648
17.3.3监测技术651
17.3.4日志管理654
17.3.5出口监测654
17.4自动事件响应655
17.4.1了解SOAR655
17.4.2机器学习和AI工具656
17.4.3威胁情报657
17.4.4SOAR、机器学习、人工智能和威胁馈送的交叉融汇660
17.5本章小结660
17.6考试要点661
17.7书面实验663
17.8复习题663
第18章灾难恢复计划667
18.1灾难的本质668
18.1.1自然灾难668
18.1.2人为灾难672
18.2理解系统韧性、高可用性和容错能力676
18.2.1保护硬盘驱动器677
18.2.2保护服务器678
18.2.3保护电源679
18.2.4可信恢复680
18.2.5服务质量680
18.3恢复策略681
18.3.1业务单元和功能优先级681
18.3.2危机管理682
18.3.3应急沟通683
18.3.4工作组恢复683
18.3.5备用处理站点683
18.3.6数据库恢复687
18.4恢复计划开发688
18.4.1应急响应689
18.4.2职员和通信689
18.4.3评估690
18.4.4备份和离站存储690
18.4.5软件托管协议693
18.4.6公用设施694
18.4.7物流和供应694
18.4.8恢复与还原的比较694
18.5培训、意识与文档记录695
18.6测试与维护695
18.6.1通读测试696
18.6.2结构化演练696
18.6.3模拟测试696
18.6.4并行测试696
18.6.5完全中断测试696
18.6.6经验教训697
18.6.7维护697
18.7本章小结698
18.8考试要点698
18.9书面实验699
18.10复习题699
第19章调查和道德703
19.1调查703
19.1.1调查的类型704
19.1.2证据705
19.1.3调查过程710
19.2计算机犯罪的主要类别713
19.2.1军事和情报攻击714
19.2.2商业攻击714
19.2.3财务攻击715
19.2.4恐怖攻击715
19.2.5恶意攻击716
19.2.6兴奋攻击717
19.2.7黑客行动主义者717
19.3道德规范717
19.3.1组织道德规范718
19.3.2(ISC)2的道德规范718
19.3.3道德规范和互联网719
19.4本章小结721
19.5考试要点721
19.6书面实验722
19.7复习题722
第20章软件开发安全726
20.1系统开发控制概述727
20.1.1软件开发727
20.1.2系统开发生命周期733
20.1.3生命周期模型736
20.1.4甘特图与PERT742
20.1.5变更和配置管理743
20.1.6DevOps方法744
20.1.7应用编程接口745
20.1.8软件测试746
20.1.9代码仓库747
20.1.10服务水平协议748
20.1.11第三方软件采购749
20.2创建数据库和数据仓储749
20.2.1数据库管理系统的体系结构750
20.2.2数据库事务752
20.2.3多级数据库的安全性753
20.2.4开放数据库互连756
20.2.5NoSQL757
20.3存储器威胁757
20.4理解基于知识的系统758
20.4.1专家系统758
20.4.2机器学习759
20.4.3神经网络759
20.5本章小结760
20.6考试要点760
20.7书面实验761
20.8复习题761
第21章恶意代码和应用攻击765
21.1恶意软件766
21.1.1恶意代码的来源766
21.1.2病毒767
21.1.3逻辑炸弹770
21.1.4特洛伊木马770
21.1.5蠕虫771
21.1.6间谍软件与广告软件773
21.1.7勒索软件773
21.1.8恶意脚本774
21.1.9零日攻击774
21.2恶意软件预防775
21.2.1易受恶意软件攻击的平台775
21.2.2反恶意软件775
21.2.3完整性监控776
21.2.4高级威胁保护776
21.3应用程序攻击777
21.3.1缓冲区溢出777
21.3.2检查时间到使用时间778
21.3.3后门778
21.3.4特权提升和rootkit779
21.4注入漏洞779
21.4.1SQL注入攻击779
21.4.2代码注入攻击782
21.4.3命令注入攻击783
21.5利用授权漏洞783
21.5.1不安全的直接对象引用784
21.5.2目录遍历784
21.5.3文件包含785
21.6利用Web应用程序漏洞786
21.6.1跨站脚本786
21.6.2请求伪造789
21.6.3会话劫持789
21.7应用程序安全控制790
21.7.1输入验证790
21.7.2Web应用程序防火墙791
21.7.3数据库安全792
21.7.4代码安全793
21.8安全编码实践795
21.8.1源代码注释795
21.8.2错误处理795
21.8.3硬编码凭证797
21.8.4内存管理797
21.9本章小结798
21.10考试要点798
21.11书面实验799
21.12复习题799
附录A书面实验答案803
附录B复习题答案815