cissp 各章知识点临时记录

第一章 


1. 安全三要素
2. 安全框架 27000 等
3. 法律相关。 
4. 知识产权法 ,商业秘密, 版权,专利,
5 各种信息安全相关法案。
6 策略,标准,基线,指南 过程
7风险相关的几个公式 。   sle,ale, 保护的收益,剩余风险
8 风险管理框架。 

第二章; 
1. 信息生命周期 ,分类,保留策略 ,三种数据的保护 静态 运行 运动  

第三章 安全工程
1. 计算机各组件 , 
2. 安全架构 , 可信计算基, 
3. 安全模型: bl  -机密性, 比较正规的 ,不能向上读,不能向下写,baba 完整性, 和上面相反。   cw: 通过外部程序读取
4. 系统评估方法, 
5. 密码学
6. pki 


第四章
1. 七层模型,各层模型的攻击和防御 ,各层重点协议 
2. 防火墙
3. vpn,ipsec, tls

 vpn -pptp,l2tp, ipsec , tls vpn  区别: vpn的针对的层级, 
4. wifi 标准, 345g, 
5. pgp


第五章

1. 身份管理 : 目录x500   
2. 一 拒绝率, 二接收率 。   智能卡工具-故障生成攻击。
3. kerberos 
4. web 身份认证方法: 访问控制语言  html 源于 sgml,sgml 来源于gml    spml,  saml ,soap 。 xacml

, openid  -第三方验证,, oauth-第三方授权
5. 访问控制模型   ,自主, 强制, 角色, 控制方法: 集中 -radius  tacacs+ cs 架构, diam 为对等架构。
6. 入侵检测  ips


第六章 安全评估和测试
1. soc123  3是公开的。 ,   内部审计和外部审计 
2. 误用案例 -模拟黑客进行的用例。    ,综合事务用例 
3. 关键绩效和风险指标


第七章 安全运营
1. 锁。  cctv
2. ids, mtbf,mttr, raid  0 无  1 -镜像  2. xx码  3, 字节    4 分组  5 xxx   6 双字节   ,  
3. 取证     rpo 恢复点目标, 丢失的数据。     mtd 最大停机时间  是最长的那个时间。  包含了 rto 恢复时间目标。  rpo 一般是最小的那个值

第八章 安全开发

1. cmm
2. 数据库安全
3. 恶意代码。   4. oop 特点    模块化, 延迟承诺, 可重用性, 自然性。  5. 数据库三种完整性: 语义,参考,实体 。

 


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值